Políticas de uso del correo electrónico, servicios de red e Internet.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Políticas de uso del correo electrónico, servicios de red e Internet."

Transcripción

1 PRESENTACIÓN Dentro del INAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para el óptimo desarrollo de las funciones sustantivas de todas las áreas que lo conforman; por lo que es imperativo establecer y seguir las medidas que permitan un uso adecuado de los mismos. Mediante la integración de estos recursos es posible contar con una serie de servicios en la red, entre los cuales están: compartir programas, documentos, impresoras, discos, correo electrónico, transferencia de archivos, conexión a Internet, etc. Un conjunto de políticas Informáticas es un componente vital de un sistema de seguridad. Sin importar cuántas barreras físicas o lógicas se empleen, la falta de lineamientos claros para la interacción entre seres humanos y sistemas, pueden hacer que las medidas de seguridad sean minadas en forma inmediata. INAES considera que la protección de los recursos informáticos es de gran importancia para la prestación de los servicios que se otorgan a la ciudadanía, asegurándonos con ello que nuestros sistemas e información permanezcan en un ambiente seguro y protegido. Dado que las claves de acceso son el punto de entrada a los recursos informáticos, se hace necesario dictar estas políticas para la observancia de todo funcionario público del INAES, ya que de que esta forma se lograrán eficientemente los objetivos marcados por la institución. Por otro lado, la capacitación adecuada de los usuarios es obviamente la mejor manera de combatir las amenazas de seguridad, a medida que crece el uso de los servicios. 1

2 GLOSARIO Y DEFINICIONES Administrador de correo Es un programa que permite la recepción, envío, clasificación, etc., de todos aquellos mensajes transmitidos entre los usuarios de una red desde cualquier programa de correo electrónico. Archivo Conjunto de información organizada localizada en el disco duro de una PC o un servidor. Área de Buzón Clave de Acceso Cliente de Correo Electrónico Es el espacio en disco con que cuenta cada usuario para recibir toda la información que le llegue a través de su correo electrónico. Esta área es de uso exclusivo de cada usuario. Es una contraseña con clave secreta conformada por letras y/o números, la cual está asociada a una identificación. Garantiza la privacidad de las identificaciones. Es un programa que permite entre sus varias funciones, escribir y enviar mensajes electrónicos por la red a uno ó varios destinatarios. Permite también recibir y visualizar los mensajes recibidos de otras personas. Entre los programas más usados por los usuarios para enviar y recibir correo electrónico se encuentran Netscape, Internet Explorer, Outlook, Outlook Express, etc. Correo Electrónico ( ) Correo electrónico en cadena Dirección Electrónica ( ) Es todo aquel mensaje que envía un usuario a otro(s) usuario(s) de la red a través del servidor de correo electrónico. Estos mensajes pueden ser escritos, visualizados ó ser respondidos con un programa cliente de correo electrónico. Es aquella información enviada a través del correo electrónico, la cual se inicia con el envío de un por parte de un usuario a un receptor(es); luego el(los) receptor(es) de ese lo envía(n) nuevamente a otro(s) usuario(s), quien(es) lo envía(n) a otro(s) y así sucesivamente, formando una cadena de receptores del mismo mensaje. Este tipo de correo se caracteriza por contener información poco útil para los usuarios y además de saturar los servidores de correo electrónico de INAES. Es una cadena de letras y/o números que le permiten al servidor de correo electrónico identificar la ubicación del buzón de cada usuario en la red. De esta manera el sistema sabrá dónde colocar exactamente un mensaje dirigido a un usuario en particular, para que solamente él haga el uso correspondiente de la información contenida en el mensaje. Un ejemplo de Dirección electrónica es: jgomez@inaes.gob.mx. El término suele ser usado indistintamente para referirse a la Dirección electrónica o a los mensajes que recibe o envía una persona. Equipo de cómputo. Espacio en disco para correo electrónico Termino genérico que para propósitos de este manual, se denomina a una PC, impresora, scanner, disco duro, unidad de disquete, o cualquier otro componente de la computadora o periférico. Espacio disponible en el disco de un Servidor de INAES donde los usuarios almacenan sus correos (área de buzón). 2

3 Firewall Internet Password o contraseña Servidor Usuario World Wide Web (WWW) Es un filtro o barrera (centinela) que restringe el libre acceso de usuarios en alguna determinada red. Es una red mundial de computadoras interconectadas. Internet es la red de redes. Integra redes de área local (Lan s, local área Network) ubicadas en escuelas, bibliotecas, oficinas, hospitales, agencias federales, institutos de investigación y otras entidades, en una única red de comunicaciones extendida por todo el mundo. Es una cadena de caracteres que se usa para autentificar la identidad de un usuario, cada contraseña está ligada hacia una clave de acceso (cuenta o nombre de usuario) para la autorización de acceso a la red. Es un equipo de cómputo encargado de atender las solicitudes de los usuarios de los servicios que se ofrecen en la red. Estos equipos están dedicados a manejar la mayor carga de trabajo de una red y requieren de mayores capacidades de procesamiento y almacenamiento, con frecuencia se utilizan para tareas específicas. Un ejemplo es el servidor de correo electrónico, el cual administra el envío y recepción de los correos electrónicos de los usuarios. Persona de cualquier área de INAES que requiere de un servicio o solución por parte de la para aprovechar las ventajas tecnológicas a favor de su trabajo. Un sistema de servidores de Internet que soportan especialmente documentos con formato. Los documentos son formateados en un lenguaje llamado html (hyper text markup languaje) que soporta ligas a otros documentos, así como gráficas y archivos de audio y video. No todos los servidores de Internet son parte de la World Wide Web. 3

4 Políticas. 1. El personal de la es el encargado de orientar respecto a las disposiciones establecidas en las presentes políticas. 2. El personal del INAES deberá utilizar para el desarrollo de sus funciones únicamente el equipo y programas de cómputo autorizados por la, con la finalidad de garantizar la compatibilidad, estandarización e integridad de los recursos informáticos. 3. La es responsable de la aplicación de la presente política y de la vigilancia de su cumplimiento, así como de reportar cualquier violación a la misma o a los procedimientos que se deriven de ella. 4. Queda prohibido instalar en las computadoras juegos o programas de cómputo que no cuenten con licencia y/o autorización de la (Por ejemplo Kazza, Emule, Edonkey, ICQ, todos los programas de chat, antivirus no institucionales, etc. o cualquier tipo de FREEWARE que produzca degradación en la conexión institucional a Internet y a la red interna (correo, SIEL, etc.), ya que puede limitar el servicio ofrecido a los usuarios de INAES para el desempeño de sus labores cotidianas. 5. En adición a las políticas del INAES, los usuarios de equipo de cómputo deben respetar y hacer respetar las leyes, normas y lineamientos establecidos, como la mencionada Ley de Derechos de Autor, leyes de derechos reservados (copyright), leyes de patentes y las condiciones de licenciamiento de cada software. 6. No exime de responsabilidad a los usuarios olvidar o desconocer cualquiera de las políticas, leyes, normas y lineamientos vigentes para esta institución, de igual forma si diseñan, ejecutan o distribuyen algún tipo de programa o documento que afecte negativamente al INAES o a sus sistemas. 7. Las políticas, normas y lineamientos que se presentan, aplican para todo el personal del INAES, incluyendo personal transitorio o de honorarios y externo bajo contrato, respetando la privacidad y confidencialidad de la información. 8. La será la responsable de difundir (a través de los medios institucionales de comunicación interna, tales como correo, Intranet, circulares, oficios, etc.) a toda la institución, las políticas, normas y lineamientos de Informática, así como de su modificación o actualización previa autorización de los mismos. 9. El soporte a los usuarios en el caso de cualquier duda en torno a la seguridad, su implementación o su utilización, se dará a través de la. 10. Todos los empleados, funcionarios y empleados temporales del INAES son responsables de cumplir estrictamente con las políticas, normas y lineamientos de Informática y serán sujetos a las sanciones que se determinen en caso de incumplimiento. 11. La, a través de la Subdirección de Soporte Técnico, resolverá a la brevedad posible, cualquier solicitud que haga el usuario para utilizar aplicaciones Freeware/shareware (como Acrobat reader, winzip, codecs de flash, etc.), siempre y cuando se justifique como software de apoyo para coadyuvar en las tareas relacionadas con el área de trabajo y que su instalación no represente una alteración en el equipo de cómputo. Para ello se levantará una boleta con las características de software: tipo de programa, cuenta de usuario, plazo estimado de uso y directorio de alojamiento. El usuario será responsable de utilizar el freeeware/shareware conforme a las disposiciones de licenciamiento del software. 4

5 Seguridad - Cuentas y contraseña de acceso a la red de INAES 1. Las claves de acceso a la red constan de dos partes: una cuenta de usuario y una contraseña, por lo que las cuentas serán personalizadas. Para formar la cuenta del usuario se toma la inicial del primer nombre, se une al apellido paterno y se une la inicial del segundo apellido. En caso que exista un nombre de usuario igual, se agregará al nombre un número consecutivo. Todas las letras deberán de ser minúsculas. Ejemplo: Si el usuario se llama Ulises Díaz Nieto, el nombre del usuario quedaría como udiazn. Si ese nombre de usuario ya existe, entonces se agrega un consecutivo quedando como udiazn1. 2. Al usuario se le asignará una contraseña (password), cuya longitud es de seis dígitos o caracteres (combinación de letras y números) de los cuales al menos uno de ellos deberá de ser número, para completar el acceso a la red. 3. También habrá cuentas especiales para algunos servidores del Site de Informática que realizan algún tipo de trabajo automáticamente, las cuales se manejarán bajo los lineamientos de las cuentas de usuarios. 4. Cuando la considere que debe de haber cambio en los passwords de usuarios para entrar a cualquier sistema de información institucional, debido a la necesaria protección de la seguridad de la red, protección de la información institucional y prevención de ataques de intrusos externos e internos, lo hará del conocimiento del usuario. 5. El usuario es responsable de su clave de acceso. Ninguna contraseña debe ser divulgada, escrita, enviada por correo electrónico, compartida o conocida de cualquier otra manera por otra persona diferente al usuario, ya que esto se considera una violación a la seguridad de la red y si es detectado, se suspenderá la cuenta de red y se enviará un oficio informativo a la Unidad Administrativa correspondiente. 6. El usuario es responsable por las acciones que se lleven a cabo con su cuenta personal, es decir, las modificaciones a las bases de datos, archivos recibidos o enviados por correo electrónico, uso de recursos institucionales indebidamente. 7. Ninguna de las contraseñas pueden ser compartidas para cubrir a alguien ausente. El área de Informática deberá crear a petición de la parte y por medio de un oficio, cuentas temporales que cubran este tipo de eventualidades y que expiren en un tiempo determinado por el usuario solicitante. 8. Las contraseñas de acceso no deben ser formadas por el nombre personal, la Dirección, fecha de nacimiento, nombre de usuario, apodos o cualquier término que pueda ser adivinado fácilmente por algún hacker, el cual pudiera hacer daño a la información contenida en la computadora o inclusive a la red. 9. Las contraseñas de acceso no pueden ser desplegadas o publicadas en ningún caso. 10. En caso de intentar tres veces accesar un recurso con contraseñas inválidas, la cuenta del usuario se bloqueará automáticamente y solo se podrá desbloquear después de una hora a través de una tarjeta u oficio elaborado por el usuario responsable de la cuenta. 11. Las claves de acceso serán habilitadas únicamente por el administrador designado por la Dirección de Informática del INAES. 12. Las claves de acceso serán asignadas a petición escrita del Director o del Representante Federal que encabece el área de adscripción del empleado que lo requiera. 5

6 13. La determinará el número de usuarios con claves de acceso, este número podrá variar de acuerdo a solicitudes hechas por cada Dirección General; las limitantes de usuarios por Dirección General serán tomadas por la de acuerdo a la capacidad de cómputo y licencias disponibles. 14. Las claves de acceso serán canceladas inmediatamente, cuando se detecte un mal uso de ellas o que el empleado cause baja. Cada área informará de las bajas de su personal a la, para que proceda a cancelar las cuentas de acceso. 15. El administrador tendrá la base de datos con todos los nombres de los usuarios y podrá cambiar sus contraseñas cuando detecte que un una clave de usuario ha sido prestada o robada por otro usuario para hacer uso de la red Institucional. Esto es con el fin de proteger la seguridad de la red, proteger la información institucional y prever ataques de intrusos externos e internos. Este cambio de password lo hará del conocimiento del usuario y se enviará un oficio informativo a la Unidad Administrativa correspondiente. 16. Los usuarios son responsables de recordar la contraseña de su cuenta, si en algún momento la olvide o la pierde, inmediatamente deberá informar el titular del área a la a través de un oficio para que le sea entregada una nueva contraseña al usuario afectado. Esto es con el fin de proteger la seguridad de la red, proteger la información institucional y prever ataques de intrusos externos e internos. Administración de la red. 1. La seguridad en la red estará a cargo de la, que utilizará un filtro (Firewall) para autorizar el acceso a la red (control de acceso), tipos de servicio por cuenta (Web, correo electrónico, ftp, etc.), horario y día. 2. La no ejerce control sobre el contenido de la información que pase por la red o quien la utiliza, quedando bajo la responsabilidad del usuario su acceso o utilización. No obstante lo anterior, el administrador de la red tiene en funcionamiento permanente, herramientas de monitoreo y control que posibilitan analizar y detectar usos indebidos; por lo tanto se advierte que el contenido de la información que circula por la red, es monitoreada y sujeta a controles y reportes sobre su uso. 3. Cualquier usuario que acceda a otras redes nacionales o internacionales por medio del nodo de INAES debe acatar las reglas que las rijan, deslindando de cualquier responsabilidad de mal uso a INAES. 4. Corre por cuenta o riesgo del usuario cualquier información obtenida por medio del servicio de Internet de INAES. 5. El incurrir en el incumplimiento de los siguientes puntos, ameritarán la suspensión inmediata del servicio de que se trate, además de informar a la Unidad administrativa correspondiente los motivos de la suspensión: a. Transmisión y circulación de materiales con derechos de propiedad intelectual, amenazantes u obscenos, ya sea en forma individual o masiva b. Acceso a páginas de Internet para ver y/u obtener información no relacionada con el área de trabajo del usuario. Esto incluye sitios de pornografía, deportes, juegos, música, video, chistes, piratería informática, etc. c. Provocar deliberadamente, mal funcionamiento de computadoras, estaciones o terminales periféricas de redes y sistemas. d. Monopolizar los recursos en perjuicio de los otros usuarios, incluyendo: el envío de mensajes masivos a todos los usuarios de la red, iniciación y facilitaciones de cadenas, creación de procesos innecesarios, generar impresiones voluminosas, uso de recursos de impresión no autorizado. 6

7 e. Poner información en la red que infrinja los derechos de los demás. f. La exhibición de material pornográfico en cualquier lugar de la institución utilizando el equipo de cómputo y/o los servicios de comunicación de la institución. g. Cambiar o mover cables de la red de INAES sin consentimiento explícito y documentado de la. 6. Como un punto muy especial se menciona el caso de que cualquier usuario de INAES que cambie la configuración de conectividad de red (IP, Gateway, DNS, etc.) de cualquier computadora personal (PC o Lap Top) perteneciente a la institución sin tener la autorización explícita y documentada de la Dirección de Informática, se considerará como una amenaza a la seguridad de la información institucional, como una amenaza de ataque de intrusos externos e internos así como de virus. La suspenderá inmediatamente la cuenta de acceso a la red institucional y le enviará un oficio informativo a la Unidad Administrativa correspondiente. 7. La atenderá a través del Centro de Atención a Usuarios (CAU), toda comunicación vía telefónica que reporte un usuario por mal funcionamiento de su equipo de cómputo y de los servicios de red, Internet y correo electrónico, y prestará alternativas de apoyo al usuario en aquellos casos de envío del equipo de cómputo a reparación, siempre y cuando, exista disponibilidad de equipo para préstamo. Cuenta de correo 1. La a través de un oficio del titular de área, dará de alta una cuenta de correo electrónico y una clave de acceso o password a cada uno de los usuarios que así lo requieran para el mejor desarrollo de sus actividades dentro del trabajo. 2. La garantizará el acceso a la red por medio de una cuenta de correo para cada uno de los empleados de INAES, la cual es generada con carácter personal e intransferible y deberá ser empleada únicamente por la persona a quien le fue asignada. Ninguna persona podrá cederla ni temporal ni definitivamente a terceros. 3. Es deber de cada usuario asegurarse de cerrar la sesión de trabajo una vez que finalice la utilización del correo electrónico a fin de que nadie más pueda utilizar su identificación. El olvidar esta tarea puede acarrear graves consecuencias para el usuario tales como el envío o lectura de correos a su nombre. 4. En caso de que un usuario, por descuido, olvidase su cuenta de correo y/o su clave de acceso o password, deberá solicitarla nuevamente a la vía oficio autorizado por el director de área. 5. Las cuentas de correo electrónico que no sean usadas por lo menos una vez al mes, serán desactivadas y si en el transcurso del siguiente mes a la desactivación, no se realiza ningún reclamo por parte del usuario, la cuenta de correo electrónico será eliminada definitivamente. Espacio para buzón electrónico 1. El espacio de almacenamiento disponible para cada usuario será de 30 MB. Si algún usuario requiere de más espacio en su buzón, deberá enviarse un oficio por el titular del área a la para su autorización, exponiendo a detalle su justificación. Las únicas cuentas que tendrán espacio mayor serán: El Coordinador General de INAES (100 MB) 7

8 Secretario particular del Coordinador General (100 MB) Todos los Directores Generales (50 MB) Todos los Directores Generales Adjuntos (50 MB) Todos los Representantes Federales (50 MB) El titular del Órgano Interno de Control (50 MB) El Coordinador de Comunicación Social (50 MB) La Coordinadora del Programa de Desarrollo Productivo de la Mujer (100 MB) La cuenta de correo Quejas y Denuncias (Quejasydenuncias@inaes.gob.mx) (40 MB) Cuenta de Transparencia (transparencia.inaes@inaes.gob.mx) (40 MB) Centro de Atención a Usuarios (cau@inaes.gob.mx) (40 MB) Órgano Interno de Control (contint@inaes.gob.mx) (40 MB) 2. El tamaño máximo para envío de correo será de 5 MB y el tamaño máximo para recibir correos será de 5 MB o menor de acuerdo al límite de espacio libre del buzón asignado a cada usuario. 3. Es deber de todo usuario de correo electrónico, la buena administración del espacio asignado a su cuenta de correo y por lo tanto, es su responsabilidad, cualquier anomalía que se presente derivada de la mala administración del espacio asignado para su cuenta. 4. Se recomienda no mantener almacenados archivos que ocupen demasiado espacio. Si estos son necesarios para el usuario, deben ser bajados a su disco duro o a disquete y borrados del buzón. 5. El usuario será responsable del perjuicio que pueda ocasionarle el no poder recibir o enviar más correos en caso de que se agote el espacio que tiene asignado. 6. Es obligación de cada usuario, mantener su recipiente de elementos eliminados, continuamente vacío, ya que esto representa espacio de correo utilizado innecesariamente, debido a que implica la saturación de la capacidad de almacenamiento del servidor de correo la cual es limitada. Correo electrónico 1. No enviar mensajes que violen los derechos de los destinatarios o de terceras personas. 2. Al elaborar un correo electrónico, se deberá hacer uso de un lenguaje apropiado. 3. Revisar el buzón de su correo con frecuencia, especialmente si está suscrito a listas de interés o intercambia grandes volúmenes de información a través de este servicio. 4. Determinar cuales mensajes de su buzón deben ser guardados en su área privada y cuales deben ser guardados en disco o disquete. 5. Eliminar de su buzón de correo, aquellos mensajes que no necesite mantener almacenados. 6. No enviar mensajes a otras personas con juegos, pornografía, obscenidades, virus, etc. 7. No se permite iniciar o continuar una cadena de mensajes. 8. Solicitar o enviar correo de acuerdo a la cantidad de espacio de almacenamiento asignada a cada identificación. 9. Si un usuario sabe que dejará de revisar su correo durante un tiempo considerable (por viaje, enfermedad, vacaciones, etc.), deberá informar al Director de Informática para evitar que durante su ausencia, su 8

9 buzón se llene y pueda perder todos los s que intenten llegar durante ese tiempo. Sin embargo, también es osible que el mismo usuario implemente un procedimiento automático para responder todos los correos con un mensaje informativo durante el tiempo que estará ausente. La orientará a los usuarios sobre este procedimiento en caso de que éstos lo requieran. 10. En el caso de que un usuario desee enviar o recibir un correo electrónico cuyo tamaño sea mayor a 5MB, se deberá dirigir a la, donde se le presentará alguna alternativa. Es preciso aclarar que este tipo de requerimientos serán considerados sólo si el correo a enviar o recibir será utilizado para fines laborales. 11. La se reservará el derecho de monitorear las cuentas que presenten un comportamiento sospechoso para la seguridad de la información institucional, detección de intrusos, propagación de virus, seguridad de la red de INAES e inclusive podrá ir al lugar del usuario a verificar en su PC el uso que le esté dando a su correo institucional. 12. El usuario es responsable de respetar la Ley Federal de Derechos de Autor, no abusando de los recursos institucionales de computo, red y correo electrónico para distribuir o copiar de forma ilegal software licenciado o reproducir información sin conocimiento del autor. 13. El incumplimiento por parte del usuario del buen uso de su cuenta puede ocasionar la suspensión de la misma con un aviso por medio de un oficio informativo a la Unidad Administrativa correspondiente. 14. Los correos en el buzón personal del usuario, tendrán una vigencia de 30 días, desde la fecha de entrega o recepción de los mismos. Todos los mensajes anteriores a un mes serán eliminados en forma automática y permanente del servidor de correo. 15. Si desea mantener un mensaje en forma permanente, se debe almacenar en una carpeta personal en la máquina del usuario. 16. Los correos que se envíen, serán de la completa responsabilidad del usuario que lo emite, y deberá basarse en la racionalidad y la responsabilidad individual. Se asume que en ningún momento dichos correos podrán emplearse en contra de los intereses de personas físicas así como de INAES ni de cualquier otra institución. 17. La persona que sea sorprendida o se descubra que hace mal uso del correo electrónico para emprender ataques a sitios externos, será sancionada de acuerdo a las normas y leyes vigentes en la materia. 18. Cualquier abuso o problema con el buen uso y manejo de las cuentas, deberá ser reportado a la dirección: cau@inaes.gob.mx o personalmente a la. Antivirus 1. Desconfíe de todos los mensajes que vengan de Internet, pues pueden estar infectados con virus. 2. Si el mensaje que se detecta tiene un virus que no puede ser removido, entonces el mensaje no debe ser salvado o abierto y debe ser eliminado por completo. 3. El usuario debe verificar periódicamente (se sugiere cada semana) su PC para evitar virus al momento de enviar documentos adjuntos. 4. Cada usuario es responsable y debe tomar medidas para evitar el contagio de virus en los archivos adjuntos que envía. 5. El usuario queda eximido de cualquier responsabilidad cuando su cuenta de correo sea afectada por la 9

10 actividad de un virus Worm (gusano) que envía mensajes a nombre del usuario, siempre y cuando se compruebe que el usuario es ajeno a la intromisión del virus en la red institucional de INAES, puesto que el virus utiliza de manera aleatoria las cuentas de usuarios para distribuirse en otros equipos, antes de que las versiones actualizadas de los antivirus detecten su presencia en la red. 10

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos. INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Asunto: Términos y Condiciones de Uso del Correo Institucional

Asunto: Términos y Condiciones de Uso del Correo Institucional Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos

Más detalles

Términos y condiciones de uso del correo electrónico institucional UPB

Términos y condiciones de uso del correo electrónico institucional UPB FECHA: 27/10/2010 VERSIÓN: 3.0 CODIGO: N/A PAGINA: 1 de 5 Términos y condiciones de uso del correo Señor Usuario: La Universidad Pontificia Bolivariana, desde el Centro de Tecnologías de Información y

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Fecha: Julio 2009. 2.- ALCANCE. A nivel interno, este procedimiento es aplicable a todas las áreas médicas y administrativas del Hospital.

Fecha: Julio 2009. 2.- ALCANCE. A nivel interno, este procedimiento es aplicable a todas las áreas médicas y administrativas del Hospital. Julio 009 de 5.- OBJETIVO. Establecer los lineamientos para la instalación del servicio de Internet en los equipos de cómputo del Hospital con la finalidad de difundir y regular su uso..- ALCANCE. A nivel

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO RESUMEN Los siguientes son los términos de un acuerdo legal entre el usuario y VIGEOSOFT, C.A. Al acceder, navegar o utilizar este sitio web, usted reconoce que ha leído, entendido y acepta estar obligado

Más detalles

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO... REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..

Más detalles

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA RESOLUCION ORGANICA 5587 DE 2004 (junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.

Más detalles

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES INTRODUCCIÓN. La presente Política contiene los derechos, principios y/o parámetros que se aplican en GESTIÓN COMPETITIVA S.A.S., para el Tratamiento

Más detalles

Aviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V.

Aviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V. Aviso de Privacidad Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V. Estimado Cliente: Conforme a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de

Más detalles

Datos personales que recabamos cuando visita nuestro sitio de Internet o utiliza nuestros servicios en línea:

Datos personales que recabamos cuando visita nuestro sitio de Internet o utiliza nuestros servicios en línea: Estimado Cliente, como probablemente sea de su conocimiento el día 6 de julio de 2010, entró en vigor en México la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, la cual

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Términos y Condiciones de http://www.game-learn.com

Términos y Condiciones de http://www.game-learn.com Términos y Condiciones de http://www.game-learn.com Introducción Bienvenido a http://www.game-learn.com. Esta web es propiedad y está operada por Gamelearn. Al visitar nuestra página y acceder a la información,

Más detalles

AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/

AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/ AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V. http://www.solucionesk12.pearson.com/ De conformidad con lo previsto en la Ley Federal de Protección de Datos Personales

Más detalles

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN UNIVERSIDAD DE MANAGUA El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN Managua, Nicaragua, Enero del 2014 CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA Apreciado Visitante o Usuario: La presente POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO regulan el uso de la página

Más detalles

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

AVISO DE PRIVACIDAD *INFORMAR SOBRE CAMBIOS O NUEVOS SERVICIOS QUE ESTÉN RELACIONADOS CON EL CONTRATADO POR EL CLIENTE.

AVISO DE PRIVACIDAD *INFORMAR SOBRE CAMBIOS O NUEVOS SERVICIOS QUE ESTÉN RELACIONADOS CON EL CONTRATADO POR EL CLIENTE. TELE CABLE DE VILLAGRAN AVISO DE PRIVACIDAD EN CUMPLIMIENTO CON LO ESTABLECIDO POR LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES, ANA MARIA RAMOS MORIN (EN LO SUCESIVO LA

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 1 de 8 INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 2 de 8 1. OBJETIVO: Describir la forma en que los

Más detalles

Política de privacidad

Política de privacidad Política de privacidad 1. DATOS SOLICITADOS Y ALMACENADOS. NippyApp solicita, recaba o, simplemente, almacena una serie de datos e informaciones que el Usuario/Cliente introduce en la Web o en la Aplicación

Más detalles

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu. MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,

Más detalles

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 312 Viernes 26 de diciembre de 2014 Sec. I. Pág. 105463 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 13470 Acuerdo entre el Reino de España y la República de Serbia

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

En cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y

En cumplimiento con lo establecido en la Ley Federal de Protección de. Datos Personales en Posesión de los Particulares vigente en México, y Aviso de privacidad En cumplimiento con lo establecido en la "Ley Federal de Protección de Datos Personales en Posesión de los Particulares" vigente en México, y con la finalidad de asegurar la protección

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Aviso de Privacidad Integral. Seguros - Beneficios

Aviso de Privacidad Integral. Seguros - Beneficios Aviso de Privacidad Integral Seguros - Beneficios En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), ponemos a su disposición nuestro aviso

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

AVISO DE PRIVACIDAD EQUIPOS INTERFERENCIALES DE MÉXICO S.A. DE C.V.,

AVISO DE PRIVACIDAD EQUIPOS INTERFERENCIALES DE MÉXICO S.A. DE C.V., AVISO DE PRIVACIDAD EQUIPOS INTERFERENCIALES DE MÉXICO S.A. DE C.V., y sus empresas subsidiarias, filiales y afiliadas (en lo sucesivo Equipos Interferenciales ), con domicilio en Cerro de Guadalupe No.

Más detalles

AVISO DE PRIVACIDAD. Para qué fines utilizaremos sus datos personales?

AVISO DE PRIVACIDAD. Para qué fines utilizaremos sus datos personales? AVISO DE PRIVACIDAD Buserdi, S.A. de C.V., en adelante BUSERDI, con domicilio en Belisario Domínguez 155, colonia Del Carmen, delegación Coyoacán, C.P. 04100, México, Distrito Federal, México, teléfono

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

REGLAMENTO DE LA PROMOCIÓN

REGLAMENTO DE LA PROMOCIÓN REGLAMENTO DE LA PROMOCIÓN La simple participación en la presente campaña promocional implica el conocimiento íntegro y la consecuente aceptación por parte del participante de la totalidad de los presentes

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB.

POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. MAPA TOURS S.A. POLITICA DE PRIVACIDAD Y CONDICIONES DE USO DE LA PAGINA WEB. El presente documento establece las Condiciones Generales de Uso de los servicios prestados por medio del web de MAPA TOURS

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

AVISO DE PRIVACIDAD relacionado con los datos personales, recabados por MERCADOS MASIVOS ASESORES EN SEGUROS ( MERCADOS MASIVOS )

AVISO DE PRIVACIDAD relacionado con los datos personales, recabados por MERCADOS MASIVOS ASESORES EN SEGUROS ( MERCADOS MASIVOS ) AVISO DE PRIVACIDAD relacionado con los datos personales, recabados por MERCADOS MASIVOS ASESORES EN SEGUROS ( MERCADOS MASIVOS ) D E C L A R A C I O N E S 1.- AL INGRESAR Y UTILIZAR ESTE PORTAL DE INTERNET,

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO.

REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. REGLAMENTO DEL USO DE LA CORRESPONDENCIA ELECTRÓNICA DE VALIDEZ INTERNA PARA EL MUNICIPIO DE SAN PEDRO, TLAQUEPAQUE, JALISCO. CAPÍTULO I DEL OBJETO Y ÁMBITO DE APLICACIÓN Artículo 1.- El presente ordenamiento

Más detalles

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor: Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada

Más detalles

LINEAMIENTOS PARA EL USO DEL CORREO ELECTRÓNICO MyUVM OFFICE 365 POR PARTE DE ALUMNOS

LINEAMIENTOS PARA EL USO DEL CORREO ELECTRÓNICO MyUVM OFFICE 365 POR PARTE DE ALUMNOS LINEAMIENTOS PARA EL USO DEL CORREO ELECTRÓNICO My OFFICE 365 POR PARTE DE ALUMNOS VICERRECTORÍA INSTITUCIONAL DE INGENERÍA, DISEÑO Y ARQUITECTURA Página 1 de OBJETO Establecer las actividades para la

Más detalles

POLITICAS DE USO ACEPTABLE DE INTERNET

POLITICAS DE USO ACEPTABLE DE INTERNET POLITICAS DE USO ACEPTABLE DE INTERNET Este documento establece la Política de Uso Aceptable de Internet ("PUA") de EL CONTRATISTA para cada cliente de EL CONTRATISTA y usuario de su red de banda ancha

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

AVISO DE PRIVACIDAD.

AVISO DE PRIVACIDAD. AVISO DE PRIVACIDAD. La Cámara de Comercio de Canadá en México, A.C., en adelante CANCHAM, con domicilio en Blvd. M. Ávila Camacho No.1 Piso 8 Despacho 806 Col. Polanco, 11560, México D.F. Tel: (52 55)

Más detalles

CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET

CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET E. De Pedro Sanz, J. García Olmo, y A. Garrido Varo Dpto. Producción Animal. Escuela Técnica Superior de Ingenieros Agrónomos y Montes

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Generalitat de Catalunya Departament de Salut Direcció General de Recursos Sanitaris

Generalitat de Catalunya Departament de Salut Direcció General de Recursos Sanitaris MODELO DE CONTRATO PARA ENSAYOS CLÍNICOS CON MEDICAMENTOS CONTRATO ENTRE (nombre de la entidad promotora) Y EL (nombre del centro donde se realizará el ensayo) PARA LA REALIZACIÓN DEL ENSAYO CLÍNICO (título

Más detalles

Tienda Virtual Synergy (Parte 2)

Tienda Virtual Synergy (Parte 2) Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Aquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente.

Aquellas fotografías que demuestren a mascotas perjudicadas o en donde se atente contra su salud serán eliminadas inmediatamente. www.cosasdeperros.com.co es un portal soportado y administrado por NESTLE PURINA PET CARE DE COLOMBIA S.A. que los dueños de perros y/o cachorros podrán usar como una herramienta gratuita de vitrina para

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles