Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Attachments: Archivos adjuntos a los mensajes de correo electrónico."

Transcripción

1 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas y la Entidad. 2. ALCANCE Y CAMPO DE APLICACION Estas políticas están dirigidas a los funcionarios y contratistas de la Entidad que utilicen tecnología de información. Estas políticas aplican a los equipos propios o arrendados que tenga el Instituto. 3. DEFINICIONES Sistemas de información: Conjunto de recursos humanos y tecnológicos utilizados para la generación de información, orientada a soportar de manera más eficiente la gestión de operaciones en la Entidad Pública. Attachments: Archivos adjuntos a los mensajes de correo electrónico. Worm: También conocido como gusano informático es considerado una subclase y tiene la capacidad a propagarse sin la ayuda de una persona, aprovechando un archivo o las características del transporte del sistema. Spoofing: Falsificación de la dirección de red. NAS: Network Attachment Storage. Sistema de almacenamiento en red.

2 10/12/2014 Página 2 de 8 4 POLITICAS 4.1 POLÍTICAS PARA EL USO DE LA TECNOLOGÍA PARA EL PROCESAMIENTO DE LA INFORMACIÓN Y PROPIEDAD DE LA INFORMACIÓN - Los usuarios deben ser conscientes que los datos que ellos crean y manipulan en los sistemas durante el desarrollo normal de las actividades son propiedad y responsabilidad de la Entidad. Debido a la necesidad de proteger y vigilar la red y los sistemas de la Entidad, la administración no puede garantizar la confidencialidad absoluta de la información almacenada en cualquier dispositivo perteneciente a la Entidad. - Las personas autorizadas dentro de la Entidad podrán monitorear equipos, sistemas y tráfico de red en cualquier momento, con el fin de realizar mantenimiento a la red y garantizar la seguridad de la información. - INFIPEREIRA se reserva el derecho para auditar las redes y los sistemas periódicamente sin previo aviso para garantizar el cumplimiento de esta política. 4.2 POLÍTICAS DE INFORMACIÓN Y SEGURIDAD - Se recomienda a los usuarios tener claves seguras y NO compartir su cuenta de acceso y su contraseña con ningún otro usuario. Se sugiere que las claves de acceso cumplan las siguientes características: Tener mínimo 7 caracteres Debe tener mínimo una letra mayúscula Debe tener mínimo un carácter numérico No debe empezar por caracteres especiales (* / )

3 10/12/2014 Página 3 de 8 No debe contener parte o todo el nombre del usuario de red Debe ser actualizada de manera periódica - Se sugiere que todos los equipos de cómputo, portátiles y estaciones de trabajo tengan configurados un protector de pantalla de Windows con clave y con un tiempo de espera máximo de 5 minutos cuando el equipo no presente actividad. - Los equipos propios o arrendados que estén conectados a la red de INFIPEREIRA deben ejecutar regularmente el software antivirus con la base de datos o definiciones de virus actualizado. - Todos los usuarios de los equipos propios o arrendados de la red corporativa de INFIPEREIRA deben ser cuidadosos cuando abran los anexos (attachments) que vienen en los mensajes de correo electrónico que sean recibidos de remitentes desconocidos o sospechosos ya que pueden contener virus. 4.3 POLÍTICAS PARA EVITAR USOS INADECUADOS DE LOS RECURSOS DE TECNOLOGÍA INFORMÁTICA - Bajo ninguna circunstancia los funcionarios y contratistas de INFIPEREIRA pueden utilizar los recursos de la Entidad para realizar actividades prohibidas por las normas de la Entidad o por normas jurídicas nacionales e internacionales. - La siguiente es una lista de actividades que intenta proporcionar una referencia de las actividades que se ajustan a la categoría de uso inadecuado para Sistemas y Redes y para correo electrónico y sistemas de comunicaciones. Actividades en los Sistemas y en la Red:

4 10/12/2014 Página 4 de 8 Las siguientes actividades están prohibidas: - Violaciones de los derechos de cualquier persona o institución protegidos por derechos de autor, patentes o cualquier otra forma de propiedad intelectual. Entre otras actividades, se incluye la distribución o instalación de software sin la licencia de uso adecuada adquirida por la Entidad (software pirata). - Copia no autorizada de material protegido por derechos de autor que incluye, pero no está limitado a, digitalización y distribución de imágenes o fotografías de cualquier origen (revista, libros, página web, etc), digitalización y distribución de música, audio, video, distribución e instalación de software de los cuales ni la Entidad ni el usuario tienen la licencia debida. - Introducción de software malicioso en la red o en los servidores (virus, worms, ráfagas de correo electrónico no solicitado, etc.). - Revelar la clave o código de su cuenta a otros (pe: su cuenta de correo electrónico, su usuario de sistema de información, su código para realizar llamadas de larga distancia) o permitir su uso a terceros para actividades ajenas a la misión de la Entidad. La prohibición incluye familiares y cualquier otra persona que habite en la residencia del funcionario, cuando la actividad se realiza desde el hogar (ejemplo: portátiles, celulares o agendas electrónicas de propiedad de la entidad). - Utilizar la infraestructura de tecnología de información de la Entidad para conseguir o transmitir material con ánimo de lucro. Igualmente se prohíbe el uso del sistema de comunicaciones de la entidad con el fin de realizar algún tipo de acoso, difamación, calumnia o cualquier forma de actividad hostil. - Hacer ofrecimientos fraudulentos de productos o servicios cuyo origen sean los recursos propios de la Entidad.

5 10/12/2014 Página 5 de 8 - Realizar actividades que contravengan la seguridad de los sistemas o que generen interrupciones de la red o de los servicios. Entre las acciones que contravienen la seguridad de la red se encuentran, aunque no están limitadas a estas, acceder a datos cuyo destinatario no es usted, ingresar a una cuenta de un servidor o de una aplicación para la cual no está autorizado. La palabra interrupción incluye, pero no esta limitada a, capturar tráfico de la red, inundar de pings la red (ping es un comando que permite verificar que otros equipos están activos en la red), realizar spoofing de paquetes, ataques atribuidos a la negación de servicios (agresiones desde la red que buscan que servicios válidos como el correo electrónico o el servidor web se ocupen y no atiendan a usuarios legítimos. Se conoce también como ataques DDoS) o falsificar información de enrutamiento y de configuración de los equipos y sistemas con el objetivo de aprovechar alguna vulnerabilidad. - Está prohibido explícitamente el monitoreo de puertos o análisis de tráfico de red con el propósito de evaluar vulnerabilidades de seguridad. Las personas responsables de la seguridad informática pueden realizar estas actividades en coordinación con la administración de los servidores y la Dirección responsable. - Ejecutar cualquier herramienta o mecanismo de monitoreo de red de manera No Autorizada. - Burlar los mecanismos de seguridad, autenticación, autorización o de auditoría de cualquier servicio de red, aplicación, servidor o cuenta de usuario. - Interferir o negar el servicio a usuarios autorizados con el propósito de lesionar la prestación del servicio o la imagen de la Entidad. - Uso de comando o programas, o el envío de mensajes de cualquier tipo con el propósito de interferir o deshabilitar una sesión de usuario a través de cualquier medio local o remoto (Internet o Intranet). Actividades en correo electrónico y sistemas de comunicación:

6 10/12/2014 Página 6 de 8 Las siguientes actividades están prohibidas: - Enviar mensajes de correo no solicitados, incluyendo junk mail (material publicitario enviado por correo) o cualquier otro tipo de anuncio comercial a personas que nunca han solicitado ese tipo de material (spam, mensajes electrónicos masivos, no solicitados y no autorizados en el correo electrónico). - Cualquier forma de acoso a través de correo electrónico, teléfono o mensajes a localizadores personas (beepers) sin importar el idioma, la periodicidad o tamaño del mensaje. - Generar o enviar correos electrónicos a nombre de otra persona sin autorización o suplantándola. - Envío de mensajes de correo electrónico con una dirección de correo diferente al verdadero remitente con el fin de realizar algún tipo de acoso, difamación u obtener información. - Crear o reenviar cartas cadenas o cualquier otro esquema de pirámide de mensajes. - Colocar mensajes de correo iguales o similares no relacionados con las actividades de la Entidad a un gran número de grupos de noticia (newsgroup spam), mensajes electrónicos masivos, no solicitados y no autorizados en grupos de noticias. 4.4 POLÍTICAS DE RESPALDO DE LA INFORMACIÓN - INFIPEREIRA cuenta con un Sistema Automático de Copias de Seguridad mediante un dispositivo NAS (Network Attached Storage) para la información de cada uno de los computadores de la Entidad. Toda la información, almacenada en

7 10/12/2014 Página 7 de 8 la Carpeta "Mis Documentos" para Windows XP y Vista y Documentos para Windows 7 y versiones superiores, de cada equipo será respaldada de forma automática y con una frecuencia diaria en el sistema ya mencionado. - Se realiza cada dos meses copia a la información de los discos duros de los computadores instalados en la Zona de Permitido Parqueo por encontrarse estos ubicados fuera de las oficinas de INFIPEREIRA, mediante el modelo para sistemas de Backup PADRE e HIJO. Una copia se guarda en la caja fuerte de la Entidad y otra copia se guarda fuera de la Institución. Control: -Se realizará la verificación a las copias de seguridad de la NAS de manera periódica y aleatoria. - Se realizará la verificación del seguimiento a las copias de seguridad con el registro de las firmas de los usuarios de Zona de Permitido Parqueo. 4.5 POLÍTICAS RELACIONADAS CON CONTROLES DE ACCESO LÓGICO - Es responsabilidad directa de cada dirección de la Entidad, reportar oportunamente las creaciones, cancelaciones, inhabilitaciones o modificaciones de password, utilizando una solicitud de cuentas. - Toda solicitud de cuenta podría tener información como: los privilegios especiales (si son requeridos), el computador en el que va a trabajar, el username del usuario, tipo de novedad, nombre del solicitante, fecha de la solicitud. - Cada usuario tendrá acceso a los programas requeridos para el desarrollo normal de las funciones que tenga asignadas de acuerdo con el cargo.

8 10/12/2014 Página 8 de 8 - Puede restringirse el acceso de los usuarios a los horarios laborales únicamente, si son necesarias las excepciones, deben estar plenamente identificadas y justificadas. PREPARÓ APROBÓ Firma Cargo Profesional Especializado (Grado 4) Director Administrativo y Financiero

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

FUNDACIÓN DE ESTUDIOS SUPERIORES MONSEÑOR ABRAHAM ESCUDERO MONTOYA «FUNDES» RESOLUCION 165 (13-02-2014)

FUNDACIÓN DE ESTUDIOS SUPERIORES MONSEÑOR ABRAHAM ESCUDERO MONTOYA «FUNDES» RESOLUCION 165 (13-02-2014) Página 1 de 10 RESOLUCION 165 (13-02-2014) POR LA CUAL SE ESTABLECEN LAS DISPOSICIONES PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL, EL ACCESO A INTERNET Y SE ASUMEN OTRAS NORMAS SOBRE LA LEY DE PROTECCION

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

SEGURIDAD TIC Código: GAST0502 MANUAL Versión No: 00 09/04/2015 VISE LTDA Página : 1 de 12

SEGURIDAD TIC Código: GAST0502 MANUAL Versión No: 00 09/04/2015 VISE LTDA Página : 1 de 12 VISE LTDA Página : 1 de 12 1. OBJETIVO Establecer las normativas y políticas para el uso, control y administración de las Tecnología de Información y Comunicaciones que deben conocer y cumplir todos los

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

POLÍTICA DE SEGURIDAD INFORMÁTICA

POLÍTICA DE SEGURIDAD INFORMÁTICA OBJETIVO Constituir la base del entorno de seguridad de una empresa y definir las responsabilidades, los requisitos de seguridad, las funciones y las normas a seguir por los funcionarios de la entidad.

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

POLITICAS DE USO ACEPTABLE DE INTERNET

POLITICAS DE USO ACEPTABLE DE INTERNET POLITICAS DE USO ACEPTABLE DE INTERNET Este documento establece la Política de Uso Aceptable de Internet ("PUA") de EL CONTRATISTA para cada cliente de EL CONTRATISTA y usuario de su red de banda ancha

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633 Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

AVISO LEGAL TÉRMINOS Y CONDICIONES

AVISO LEGAL TÉRMINOS Y CONDICIONES AVISO LEGAL TÉRMINOS Y CONDICIONES El presente contrato regula el uso del portal WWW.UNIONASESORA.COM, propiedad de la sociedad UNION ASESORA MARTINES ROA ABOGADOS S.A.S. ACEPTACIÓN Al ingresar y navegar

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

TÉRMINOS Y CONDICIONES DE USO DEL SITIO

TÉRMINOS Y CONDICIONES DE USO DEL SITIO TÉRMINOS Y CONDICIONES DE USO DEL SITIO Versión vigente 22/06/2015 Este contrato describe los términos y condiciones generales (los "Términos y Condiciones Generales") aplicables al uso de los servicios

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

Asunto: Términos y Condiciones de Uso del Correo Institucional

Asunto: Términos y Condiciones de Uso del Correo Institucional Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES.

RESPONSABLE DE LA PROTECCIÓN DE SUS DATOS PERSONALES. Con fundamento en los artículos 15 y 16 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares, en adelante la ley, y su reglamento, hacemos de su conocimiento que KAWASAKI DE

Más detalles

POLITÍCA DE SEGURIDAD INFORMATICA

POLITÍCA DE SEGURIDAD INFORMATICA POLITÍCA DE SEGURIDAD GESTIÓN DE INFORMACIÓN SISTEMAS CARTAGENA-BOLIVAR 2015 ELABORA REVISA APRUEBA Cargo: Coordinadora de Cargo: Auditor de Calidad Cargo: Director Administrativo Sistemas Nombre: Marllory

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar Comencemos con un ejemplo subirfotos-niños.mp4 URL: http://www.youtube.com/watch?v=x7ehgqc4wsg Uso consciente de Internet In Uso consciente de Internet

Más detalles

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL Responsable del Fichero Responsable de Seguridad HOSPITALINTERMUTUAL DE LEVANTE D. Federico Beltrán Carbonell El propósito

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES MACROPROCESO GESTIÓN TECNOLÓGICA PROCESO ADMINISTRACIÓN DEL SERVICIO MANUAL DE NORMAS Y LINEAMIENTOS GENERALES TECNOLOGÍAS DE INFORMACIÓN Y REVISADO POR Vicerrector Administrativo Secretario General Secretario

Más detalles

La utilización de los contenidos del campus virtual exige la previa inscripción y registro del usuario.

La utilización de los contenidos del campus virtual exige la previa inscripción y registro del usuario. TÉRMINOS Y CONDICIONES DE USO DEL CAMPUS VIRTUAL UAIONLINE Los presentes términos y condiciones regulan el uso del sitio de Internet http:\\uaionline.uai.edu.ar del Campus Virtual de la Universidad Abierta

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA RESOLUCION ORGANICA 5587 DE 2004 (junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA

RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA Reglamento de uso del servicio de Correo electrónico e Internet El Centro de Investigaciones y de Estudios Avanzados del IPN Unidad Mérida, ofrece a la Comunidad

Más detalles

Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu

Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Tema : Seguridad en las tareas cotidianas de uso de los servicios de infocomunicación. 2 Servicios

Más detalles

Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales)

Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales) Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales) Introducción Definiciones Estas Condiciones de Uso Aceptable del Servicio Internet (CUAs) establecen los principios

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GEWISS CHILE LTDA CÓDIGO ÉTICO INFORMÁTICO

GEWISS CHILE LTDA CÓDIGO ÉTICO INFORMÁTICO GEWISS CHILE LTDA CÓDIGO ÉTICO INFORMÁTICO Julio 2014 ÍNDICE INTRODUCCIÓN... 3 1. DEFINICIONES... 3 2. SISTEMAS INFORMÁTICOS DE LA COMPAÑÍA NORMAS GENERALES... 3 3. USO DE EQUIPOS INFORMÁTICOS... 4 4.

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas Recinto de Río Piedras Universidad de Puerto Rico División de Tecnologías Académicas y Administrativas Condiciones para el uso de las Tecnologías de Información y Comunicación en el Recinto de Río Piedras

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Descripción y alcance del servicio TELETRABAJO IPLAN

Descripción y alcance del servicio TELETRABAJO IPLAN Descripción y alcance del servicio TELETRABAJO IPLAN 1. Introducción Mediante el producto Teletrabajo IPLAN, el cliente podrá, en forma segura, rápida y sencilla, conectarse remotamente desde una computadora

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

TIKALBAYTEK TÉRMINOS DE USO

TIKALBAYTEK TÉRMINOS DE USO TIKALBAYTEK TÉRMINOS DE USO ACEPTACIÓN DE LOS TÉRMINOS DE USO Los siguientes puntos exponen el acuerdo (este Acuerdo ) entre usted y TikalBayTek, Inc., una corporación en California (con su filial TikalBayTek,

Más detalles

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones I. INTRODUCCIÓN Política Sobre el Uso Adecuado del Sistema de Correo Electrónico Todo usuario (estudiante, facultad, asociado regular y transitorio,

Más detalles

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es.

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es 1 de 5 Reglamento Artículo 1. Naturaleza Las cuentas de correo electrónico pertenecientes al dominio informaticosdeandalucia.es, así como

Más detalles

IPES MANUAL DEL SUBSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SUBDIRECCIÓN DE DISEÑO Y ANÁLISIS ESTRATÉGICO

IPES MANUAL DEL SUBSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SUBDIRECCIÓN DE DISEÑO Y ANÁLISIS ESTRATÉGICO IPES MANUAL DEL SUBSTEMA DE GESTIÓN DE SUBDIRECCIÓN DE DISEÑO Y ANÁLIS ESTRATÉGICO Elaboró: John Jair Garzón Profesional universitario Revisó: José del Carmen Montaña Torres - Subdirector de Diseño y Análisis

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

LERO MINUSVAL, S.L. a i x a corpore proteccion de datos. consultores/ auditores/ outsourcing

LERO MINUSVAL, S.L. a i x a corpore proteccion de datos. consultores/ auditores/ outsourcing rcing LERO MINUSVAL, S.L. rcing ANEXO I. CLÁUSULA A INCLUIR EN EL MOMENTO DE LA RECOGIDA DE LOS DATOS DE LOS USUARIOS O CLIENTES Esta cláusula está destinada a ser de obligada visión y aceptación en los

Más detalles

Política de Privacidad de Usuarios

Política de Privacidad de Usuarios Política de Privacidad de Usuarios 1. Introducción La privacidad es esencial para el ejercicio de la libre expresión, el libre pensamiento, y la libre asociación. En el Distrito Bibliotecario de Las Vegas-Condado

Más detalles

El servicio a contratar considera la ejecución de tareas asociadas al mantenimiento de la

El servicio a contratar considera la ejecución de tareas asociadas al mantenimiento de la Área de Presidencia, Tecnologías de la Información y Comunicaciones y Movilidad Instituto Insular de Informática y Comunicaciones Pliego de cláusulas técnicas para la contratación del mantenimiento del

Más detalles

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO DIRECTIVA CODIGO: GG-OAF-DI-018-2004 TÍTULO : SENCICO PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 08 Fecha Aprobación:

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

MANUAL DE USUARIO. Sistema de Declaración Jurada del Impuesto de Patentes (SIDEPA)

MANUAL DE USUARIO. Sistema de Declaración Jurada del Impuesto de Patentes (SIDEPA) MANUAL DE USUARIO Sistema de Declaración Jurada del Impuesto de Patentes (SIDEPA) Elaborado por: Lic. Ricardo Salazar Monge Desarrollo de Sistemas, MSJ San José, agosto del 2012 Versión 1.20 Indice Portada

Más detalles

Términos y condiciones de uso del correo electrónico institucional UPB

Términos y condiciones de uso del correo electrónico institucional UPB FECHA: 27/10/2010 VERSIÓN: 3.0 CODIGO: N/A PAGINA: 1 de 5 Términos y condiciones de uso del correo Señor Usuario: La Universidad Pontificia Bolivariana, desde el Centro de Tecnologías de Información y

Más detalles

Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1)

Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1) Departamento: Etapa: Módulo Formativo: Nivel: Nº horas/sem.: 3 Carga lectiva: 90 h. Legislación: RD 1701/2007 Informática Programa de Cualificación Profesional Inicial Operaciones auxiliares con tecnologías

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

CONDICIONES PARTICULARES DE LA PÁGINA WEB. Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid

CONDICIONES PARTICULARES DE LA PÁGINA WEB. Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CONDICIONES PARTICULARES DE LA PÁGINA WEB Denominación Social: H.M. HOSPITALES 1989, S.A. Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CIF: A79325858 Teléfono: E-Mail: Nombre

Más detalles

Bienvenido a Zombie Camp a continuación se describen las Condiciones de Uso (en adelante las "Condiciones") que rigen el uso del sitio Web de

Bienvenido a Zombie Camp a continuación se describen las Condiciones de Uso (en adelante las Condiciones) que rigen el uso del sitio Web de Bienvenido a Zombie Camp a continuación se describen las Condiciones de Uso (en adelante las "Condiciones") que rigen el uso del sitio Web de zombiecamp.mx (en adelante, el "Sitio"). Al usar o visitar

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Aviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V.

Aviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V. Aviso de Privacidad Integral AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V. En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su

Más detalles

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos: CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración

Más detalles