POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)"

Transcripción

1 Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014

2 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general que representa la posición de la administración municipal de Recetor con respecto a la protección de los activos de información (los funcionarios, la información, los procesos, las tecnologías de información incluido el hardware y el software), a la implementación del Sistema de Gestión de Seguridad de la Información y al apoyo, generación y publicación de sus políticas, procedimientos e instructivos. OBJETIVO ESTRATÉGICO La Alcaldía de Recetor, para el cumplimiento de su misión, visión, objetivo estratégico y apegado a sus valores corporativos, establece la función de Seguridad de la Información en la Entidad, con el objetivo de: o Cumplir con los principios de la función administrativa. o Minimizar el riesgo en las funciones más importantes de la entidad. o Cumplir con los principios de seguridad de la información. o Apoyar la innovación tecnológica. o Mantener la confianza de sus clientes, socios y empleados. o Implementar el sistema de gestión de seguridad de la información. o Proteger los activos tecnológicos. o Establecer las políticas, procedimientos e instructivos en materia de seguridad de la información. o Fortalecer la cultura de seguridad de la información en los funcionarios, terceros, aprendices, practicantes y clientes de la Alcaldía de Recetor. o Garantizar la continuidad del negocio frente a incidentes. ALCANCE o Esta política aplica a toda la entidad, sus funcionarios, terceros, aprendices, practicantes, proveedores de la Alcaldía de Recetor y la ciudadanía en general.

3 Página 3 de 10 NIVEL DE CUMPLIMIENTO Todas las personas cubiertas por el alcance y aplicabilidad se espera que se adhieran en un 100% de la política. POLÍTICAS GENERALES DE SEGURIDAD DEL SGSI A continuación se establecen las 12 políticas de seguridad que soportan el SGSI de la Alcaldía de Recetor. o La Alcaldía de Recetor ha decidido definir, implementar, operar y mejorar de forma continua un Sistema de Gestión de Seguridad de la Información, soportado en lineamientos claros alineados a las necesidades del negocio, y a los requerimientos regulatorios. o Las responsabilidades frente a la seguridad de la información serán definidas, compartidas, publicadas y aceptadas por cada uno de los empleados, proveedores, socios de negocio o terceros. o La Alcaldía de Recetor protegerá la información generada, procesada o resguardada por los procesos de negocio, su infraestructura tecnológica y activos del riesgo que se genera de los accesos otorgados a terceros (ej. proveedores o clientes), o como resultado de un servicio interno en outsourcing. o La Alcaldía de Recetor protegerá la información creada, procesada, transmitida o resguardada por sus procesos de negocio, con el fin de minimizar impactos financieros, operativos o legales debido a un uso incorrecto de esta. Para ello es fundamental la aplicación de controles de acuerdo con la clasificación de la información de su propiedad o en custodia. o La Alcaldía de Recetor protegerá su información de las amenazas originadas por parte del personal. o La Alcaldía de Recetor protegerá las instalaciones de procesamiento y la infraestructura tecnológica que soporta sus procesos críticos. o La Alcaldía de Recetor controlará la operación de sus procesos de negocio garantizando la seguridad de los recursos tecnológicos y las redes de datos.

4 Página 4 de 10 o La Alcaldía de Recetor implementará control de acceso a la información, sistemas y recursos de red. o La Alcaldía de Recetor garantizará que la seguridad sea parte integral del ciclo de vida de los sistemas de información. o La Alcaldía de Recetor garantizará a través de una adecuada gestión de los eventos de seguridad y las debilidades asociadas con los sistemas de información una mejora efectiva de su modelo de seguridad. o La Alcaldía de Recetor garantizará la disponibilidad de sus procesos de negocio y la continuidad de su operación basada en el impacto que pueden generar los eventos. o La Alcaldía de Recetor garantizará el cumplimiento de las obligaciones legales, regulatorias y contractuales establecidas. Seguridad en los Equipos SEGURIDAD FISICA Y DEL ENTORNO Los equipos servidores de la Entidad que contengan información y servicios institucionales deben ser mantenidos en un ambiente seguro y protegido por los menos con: o Controles de acceso y seguridad física. o Sistemas de extinción de conflagraciones. o Bajo riesgo de inundación. o Sistema de respaldo por fuentes de potencia ininterrumpida (UPS). Todos los equipos de cómputo a cargo de los funcionarios de la entidad deben estar protegidos a través de sistemas de UPS, y deben tener jornadas de mantenimiento preventivo y correctivo, actividad que se encuentra consignada en el procedimiento Mantenimiento del Hardware, Software y la Red interna. Retiro de los Equipos de cómputo de la Entidad Los computadores personales, portátiles, y cualquier activo de tecnología de información, podrán salir de las instalaciones de la Alcaldía únicamente con la autorización de salida del área de Almacén Municipal.

5 Página 5 de 10 Los usuarios no deben mover o reubicar los equipos de cómputo o de telecomunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mismos sin la autorización de la oficina de Sistemas, en caso de requerir este servicio deberá solicitarlo. ADMINISTRACION DE LAS COMUNICACIONES Y OPERACIONES Protección contra software malicioso o virus En los mantenimientos preventivos programados por la oficina de sistemas, se tendrá en cuenta el estado de los antivirus instalados, su actualización y ejecución. Como control mínimo, los servidores y equipos de cómputo deben estar protegidos por software antivirus con capacidad de actualización automática en cuanto a firmas de virus. No acceda a enlaces de internet sospechosos. No abra archivos adjuntos sospechosos o de fuentes no reconocidas. Cualquier situación de virus en los equipos que los funcionarios detecten, debe ser informada a la oficina de sistemas de inmediato, para que esta realice el diagnóstico y ejecución de soluciones correspondientes. Esta solicitud deberá realizarse a través de los medios electrónicos implementados al interior de la entidad. Copias de Seguridad Toda la información institucional generada a través de los sistemas de información y localmente en los equipos de cómputo de los funcionarios, que sean de interés a los procesos de la administración Municipal, tiene carácter de reserva y confidencialidad, por lo que no podrá ser copiada, transmitida o utilizada por terceros sin la autorización de la oficina de sistemas. La información debe ser resguardada a través de copias de seguridad máximo cada mes, durante los primeros 5 días. Se entiende que los usuarios que no realicen copia de seguridad durante el tiempo establecido, no requieren realizarla, dándose un 100% de cumplimiento en las copias efectuadas. Las copias de seguridad del sistema de información administrativo y financiero serán alojadas en el servidor dispuesto y en la nube.

6 Página 6 de 10 Las copias de seguridad resultado de los funcionarios, serán almacenadas en un dispositivo extraíble. Administración de configuraciones de red Todo equipo de TI que se requiera instalar en la red, deberá ser revisado y configurado por la oficina de sistemas, cualquier equipo que no esté autorizado para funcionar en la red interna será desconectado. Periódicamente, y de acuerdo a solicitud de los funcionarios usuarios de equipos de cómputo, se deberán revisar los cables de red o pachcord y realizar los ajustes y cambios necesarios para el normal funcionamiento de la red. Políticas de uso de la Red: Se implementó un espacio en la red para compartir la información entre los usuarios de la red, por lo tanto, es de acceso público a nivel de la red. Toda la información que se aloja allí es susceptible de modificación y eliminación, para cada dependencia en las cuales se tiene red disponible. Todos los funcionarios son responsables de la información alojada en el acceso público, y por ende debe realizar depuración constante y borrado de información innecesaria para evitar el lleno de la capacidad de almacenamiento. Uso del Correo electrónico Institucional La Administración Municipal posee cuentas de correo electrónico institucional por parte del Programa de Gobierno en línea para cada una de las dependencias de la Entidad. La Administración municipal implementó el sistema de Correo electrónico institucional para cada uno de los funcionarios con el ánimo de facilitar y hacer más eficiente, eficaz y efectiva la comunicación, acceso a información para necesidades del trabajo, así mismo racionalizar el uso de material de escritorio (evitar el gasto innecesario de papel), como apoyo al cumplimiento de la política de uso eficiente del papel en la Entidad

7 Página 7 de 10 El sistema de correo electrónico del trabajo, es propiedad de la Entidad y todo lo que un empleado escriba allí puede ser leído por otras personas y/o supervisado, por lo tanto, se han establecido lineamientos para el uso adecuado de esta herramienta, los cuales serán de obligatorio cumplimiento para hacer más productiva la labor diaria. o Consultar el correo interno a diario, pues se implementó como medio de comunicación interna. o El correo no es una herramienta para la conversación. o Enviar correo únicamente si es necesario. o No re-envíe mensajes inapropiados o No imprimir los correos si no es necesario. o No abra archivos adjuntos sospechosos o haga clic en enlaces en correos que se reciben de extraños. o El correo electrónico asignado a cada funcionario será usado solamente para el envío y recepción de documentos relacionados con la actividad en cumplimiento de sus funciones en la Administración. o Si requiere compartir información de archivos (documentos de tamaño elevado, fotos, música y videos institucionales), no use el correo interno, utilice la red de archivos compartidos, para evitar la degradación del servicio de correo y saturación involuntaria de los buzones de los usuarios. o Evitar participar en la propagación de cartas encadenadas como propagandas de eventos, reuniones o mensajes no relacionados con la Administración, o participar en esquemas piramidales o temas similares. o Evitar realizar cambios en la configuración del correo electrónico, lo cual es responsabilidad únicamente de la oficina de sistemas. o Verifique siempre la dirección del destinatario para enviar información confidencial solo a quienes se pretende enviar. o No preste su dirección de correo para que alguien envíe un mensaje en su nombre. Uso responsable de Internet Ya que la entidad no cuenta con un servicio de Internet y cada funcionario al ser requerido de este servicio lo realiza mediante sus propios medios, se recomienda que este uso sea estrictamente laboral. Sin embargo, la Entidad es consciente de que la introducción de Internet en el ámbito laboral aumenta las amenazas a la seguridad de la red, afecta a la productividad de sus funcionarios. Por tanto, se considera obligada a establecer las siguientes premisas: o Los funcionarios y contratistas son los únicos responsables de las sesiones iniciadas en Internet desde sus equipos de trabajo, y se comprometen a

8 Página 8 de 10 acatar las reglas y normas de funcionamiento establecidas en la presente Norma. o En el momento en que la administración cuente con su conexión de internet propia, el servicio de internet será instalado única y exclusivamente en los computadores de escritorio y portátiles que se encuentren en uso dentro de las instalaciones de la administración municipal y desarrollando actividades propias laborales teniendo en cuenta los siguientes puntos. o El uso del internet en dispositivos móviles personales será restringido y autorizado únicamente para la alta dirección. o El acceso a Internet por personal visitante requiere la previa autorización y registro por parte de la oficina de sistemas (ej: capacitadores, Entes de control) o La Entidad se reserva el derecho a filtrar el contenido al que el usuario puede acceder a través de Internet desde los recursos y servicios propiedad de la alcaldía, así como a monitorear y registrar los accesos realizados desde los mismos. En caso de que un usuario considere necesario acceder a alguna dirección incluida en una de las categorías filtradas, se pondrá en contacto con su jefe inmediato para que éste solicite a la oficina de sistemas el acceso correspondiente. o Los usuarios que para el desempeño de sus obligaciones dispongan del servicio de Internet ofrecido por la entidad, se regirán bajo las siguientes normas de comportamiento: o En ningún caso se modificarán las configuraciones de los navegadores (opciones de Internet) de los equipos ni la activación de servidores o puertos sin la autorización por escrito de la Oficina de Sistemas. Todos los equipos que así lo estima la entidad, ya están configurados para su acceso a Internet. o Se prohíbe expresamente el acceso, la descarga y/o el almacenamiento en cualquier soporte, de páginas con contenidos ilegales, dañinos, inadecuados o que atenten contra la moral y las buenas costumbres y, en general, de todo tipo de contenidos que incumplan las normas éticas de la Entidad. o No se permite el almacenamiento en los equipos de archivos y contenidos personales descargados vía Internet, especialmente aquellos que violen la legislación vigente relativa a Propiedad Intelectual. Los usuarios deberán

9 Página 9 de 10 respetar y dar cumplimiento a las disposiciones legales de derechos de autor, marcas registradas y derechos de propiedad intelectual de cualquier información visualizada u obtenida mediante Internet haciendo uso de los recursos informáticos o de red de la Alcaldía de Recetor. o Bajo ningún concepto se podrán utilizar programas de descarga de archivos como música, videos y demás programas y archivos. que afecten el normal funcionamiento de la red interna y equipos de cómputo. o Asimismo, se prohíbe el uso de Internet mediante los recursos informáticos o de red de la entidad con fines recreativos, así como para obtener o distribuir material violento o pornográfico, o para obtener o distribuir material incompatible con los valores de la entidad. o El uso de chats o programas de conversación en tiempo real y acceso remoto está permitido, única y exclusivamente para atención y soporte de los sistemas de información de la entidad y asuntos de tipo laboral. o Cualquier incidente de seguridad relacionado con la navegación por Internet, deberá ser comunicado sin demora al responsable directo. o La contravención de las normas anteriores dará lugar a las medidas disciplinarias y/o legales a las que la entidad pueda acogerse para la preservación de sus derechos. o Adicionalmente, se establecen las siguientes recomendaciones y normas de buen uso de Internet: Por motivos de seguridad, deberá evitarse la descarga de software ejecutable desde Internet. Use siempre protocolos seguros para acceder a información crítica, como en la realización de transacciones financieras. En particular debe restringirse la utilización de imágenes (como los formatos GIF, JPG, BMP o TIFF entre otros), sonido (formatos WAV y MP3 principalmente) y video (MPG, DivX, AVI, RAWo similares) para fines ajenos a la actividad laboral, debido a que el tamaño de estos archivos satura los canales de comunicación y disminuye la velocidad de transmisión perjudicando al funcionamiento de la red en su conjunto. No es recomendable dejar abiertas páginas que se actualizan periódicamente ni varias conexiones simultáneas, ya que consumen recursos de red innecesariamente.

10 Instalación de software Página 10 de 10 La instalación de todo tipo de software en los equipos de cómputo de la entidad, solo lo realizará la oficina de sistemas o con autorización de ella, de tal forma que una vez se identifique que exista software instalado sin la respectiva licencia y autorización, o software que no sea de uso laboral, la oficina de sistemas procederá a su desinstalación. CONTROL DE ACCESO Todos los funcionarios y personal de apoyo ubicados en el centro Administrativo Municipal, tendrán un usuario y contraseña para el acceso a los equipos de cómputo y servicios de la red de datos. La oficina de sistemas creará los respectivos usuarios para control desde el servidor central. Las contraseñas deben tener un nivel de complejidad alto, compuestas por mínimo 8 dígitos, caracteres en minúscula, mayúscula, numéricos y especiales, para garantizar la seguridad del usuario y la información. Dicha contraseña solo durará vigente durante 90 días y se deberá cambiar. La contraseña es personal y de conocimiento únicamente del usuario, por lo tanto: o Nunca comparta su contraseña con los demás compañeros de trabajo, amigos, colegas o familiares. o No envíe sus contraseñas por correo electrónico, mensajes de texto o chats. o Cuando se presenten cambios de cargo o computador, se debe ingresar con el usuario y contraseña propio asignado. o Cualquier falta o incumplimiento a esta política podría generar sanciones disciplinarias. o Los accesos de los usuarios serán desactivados en los sistemas por solicitud previa del jefe inmediato, o una vez el usuario concluya su vinculación laboral con la Entidad. o El acceso al servicio de internet, se tendrá a partir del acceso a los equipos conectados en la red local. El servicio de internet por vía inalámbrica será autorizado por la oficina de sistemas.

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN

POLITICA DE SEGURIDAD DE LA INFORMACIÓN POLITICA DE SEGURIDAD DE LA INFORMACIÓN En AVANSIS, la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones eficientes, razón por la cual existe un compromiso

Más detalles

SEGURIDAD TIC Código: GAST0502 MANUAL Versión No: 00 09/04/2015 VISE LTDA Página : 1 de 12

SEGURIDAD TIC Código: GAST0502 MANUAL Versión No: 00 09/04/2015 VISE LTDA Página : 1 de 12 VISE LTDA Página : 1 de 12 1. OBJETIVO Establecer las normativas y políticas para el uso, control y administración de las Tecnología de Información y Comunicaciones que deben conocer y cumplir todos los

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES.

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. 1 1. INTRODUCCION... 3 2. NORMAS DE USO DE LOS COMPUTADORES... 3 2.1. SOLICITUDES DE ADQUISICIÓN DE EQUIPOS...

Más detalles

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES MACROPROCESO GESTIÓN TECNOLÓGICA PROCESO ADMINISTRACIÓN DEL SERVICIO MANUAL DE NORMAS Y LINEAMIENTOS GENERALES TECNOLOGÍAS DE INFORMACIÓN Y REVISADO POR Vicerrector Administrativo Secretario General Secretario

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MANUAL DE USO DE LOS MEDIOS INFORMÁTICOS, REDES DE COMUNICACIONES, TELEFONÍA Y MEDIOS DE REPROGRAFÍA

MANUAL DE USO DE LOS MEDIOS INFORMÁTICOS, REDES DE COMUNICACIONES, TELEFONÍA Y MEDIOS DE REPROGRAFÍA MANUAL DE USO DE LOS MEDIOS INFORMÁTICOS, REDES DE COMUNICACIONES, TELEFONÍA Y MEDIOS DE REPROGRAFÍA INDICE 1. Introducción... 3 2. Definiciones... 4 3. Ámbito de aplicación del documento... 4 4. Utilización

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

ACUERDO Nro. MINEDUC-ME-2014-00005-A AUGUSTO X. ESPINOSA A. MINISTRO DE EDUCACIÓN

ACUERDO Nro. MINEDUC-ME-2014-00005-A AUGUSTO X. ESPINOSA A. MINISTRO DE EDUCACIÓN ACUERDO Nro. MINEDUC-ME-2014-00005-A AUGUSTO X. ESPINOSA A. MINISTRO DE EDUCACIÓN Que la Constitución de la República del Ecuador, en el artículo 154, numeral 1, manifiesta que a: [ ] las ministras y ministros

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633 Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para

Más detalles

Términos y Condiciones Plataforma Mi Control

Términos y Condiciones Plataforma Mi Control Términos y Condiciones Plataforma Mi Control Objeto La Plataforma MI CONTROL ha sido creada por el BANCO NACIONAL y es propiedad de éste, con el fin de facilitarles a todos nuestros clientes una herramienta

Más detalles

CURSO: ASPECTOS PRÁCTICOS DE LA PROTECCIÓN DE DATOS. CONFIDENCIALIDAD Y GESTIÓN DE LA INFORMACIÓN CLÍNICA

CURSO: ASPECTOS PRÁCTICOS DE LA PROTECCIÓN DE DATOS. CONFIDENCIALIDAD Y GESTIÓN DE LA INFORMACIÓN CLÍNICA CURSO: ASPECTOS PRÁCTICOS DE LA PROTECCIÓN DE DATOS. CONFIDENCIALIDAD Y GESTIÓN DE LA INFORMACIÓN CLÍNICA MÓDULO I. SEGURIDAD E INSTRUCCIONES PARA EL USO DE LA INFORMACIÓN EN EL ÁMBITO SANITARIO. UN ENFOQUE

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA DIRECTIVA Nº 03-2009-OTI-UNA-PUNO DIRECTIVA DE USO DE EQUIPOS Y SERVICIOS INFORMATICOS EN LA UNIVERSIDAD NACIONAL DEL ALTIPLANO PUNO

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

República de Colombia Departamento de Casanare Municipio de Aguazul MANUAL DE POLÍTICAS PARA EL BUEN USO DE EQUIPOS DE CÓMPUTO

República de Colombia Departamento de Casanare Municipio de Aguazul MANUAL DE POLÍTICAS PARA EL BUEN USO DE EQUIPOS DE CÓMPUTO MANUAL DE POLÍTICAS PARA EL BUEN USO DE EQUIPOS DE CÓMPUTO OBJETIVOS Establecer los lineamientos básicos que permitan mantener en óptimas condiciones de funcionamiento los recursos de TI (tecnología informática:

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

Corte Suprema de Justicia Secretaría General

Corte Suprema de Justicia Secretaría General CIRCULAR Nº 120-10 Asunto: Reglamento para la administración y Uso de los Recursos Tecnológicos del Poder Judicial.- A LOS SERVIDORES Y SERVIDORAS JUDICIALES DEL PAÍS SE LES HACE SABER QUE: La Corte Plena

Más detalles

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS.

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. Capitulo I. PROPÓSITO Definir políticas sobre el uso apropiado de los recursos informáticos disponibles. Capitulo ALCANCES Este reglamento se aplicará

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN El catálogo de servicios de la Oficina de Tecnología y Sistemas de Información busca describir cada uno de los servicios ofrecidos indicando a quien va dirigido, horarios de atención y las principales

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

1. OBJETIVO 2. ALCANCE 3. EL PUESTO DE TRABAJO

1. OBJETIVO 2. ALCANCE 3. EL PUESTO DE TRABAJO 1. OBJETIVO El presente reglamento tiene por objeto definir las reglas de uso del puesto de trabajo para la protección de los intereses de la empresa respetando el derecho de los usuarios. 2. ALCANCE El

Más detalles

IPES MANUAL DEL SUBSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SUBDIRECCIÓN DE DISEÑO Y ANÁLISIS ESTRATÉGICO

IPES MANUAL DEL SUBSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SUBDIRECCIÓN DE DISEÑO Y ANÁLISIS ESTRATÉGICO IPES MANUAL DEL SUBSTEMA DE GESTIÓN DE SUBDIRECCIÓN DE DISEÑO Y ANÁLIS ESTRATÉGICO Elaboró: John Jair Garzón Profesional universitario Revisó: José del Carmen Montaña Torres - Subdirector de Diseño y Análisis

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

CONTENIDO. Propósito... 1. Introducción... 1. Objetivo... 1. Alcance... 2. Justificación... 2. Sanciones por incumplimiento... 2. Beneficios...

CONTENIDO. Propósito... 1. Introducción... 1. Objetivo... 1. Alcance... 2. Justificación... 2. Sanciones por incumplimiento... 2. Beneficios... CONTENIDO Propósito... 1 Introducción... 1 Objetivo... 1 Alcance... 2 Justificación... 2 Sanciones por incumplimiento... 2 Beneficios... 2 1.-POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL Política...

Más detalles

CÓDIGO TELEMÁTICO DEL AYUNTAMIENTO DE OVIEDO

CÓDIGO TELEMÁTICO DEL AYUNTAMIENTO DE OVIEDO CÓDIGO TELEMÁTICO DEL AYUNTAMIENTO DE OVIEDO ÍNDICE 1. EXPOSICIÓN DE MOTIVOS 1 2. UTILIZACIÓN DE LOS PROGRAMAS Y DE LOS ARCHIVOS INFORMÁTICOS (SOFTWARE): 3 3. NAVEGACIÓN EN LA RED DE INTERNET 4 4. USO

Más detalles

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL Página 2 Victoria, Tam., martes 12 de noviembre de 2013 Periódico Oficial GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL INSTITUTO TAMAULIPECO DE INFRAESTRUCTURA FÍSICA EDUCATIVA (ITIFE) En Octava

Más detalles

Reglamento para el uso de Red-Kipling

Reglamento para el uso de Red-Kipling Reglamento para el uso de Red-Kipling Revisión 3 Agosto/2015 Presentación Hoy en día es inimaginable un centro de educación de prestigio sin una infraestructura informática sólida, de la cual solemos hacer

Más detalles

La utilización de los contenidos del campus virtual exige la previa inscripción y registro del usuario.

La utilización de los contenidos del campus virtual exige la previa inscripción y registro del usuario. TÉRMINOS Y CONDICIONES DE USO DEL CAMPUS VIRTUAL UAIONLINE Los presentes términos y condiciones regulan el uso del sitio de Internet http:\\uaionline.uai.edu.ar del Campus Virtual de la Universidad Abierta

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

1. ASPECTOS GENERALES

1. ASPECTOS GENERALES PAGINA: 1 de 18 1. ASPECTOS GENERALES Los computadores y la red proporcionan acceso y recursos, dentro y fuera del ámbito de la Gobernación de Córdoba y nos permiten la comunicación con usuarios en todo

Más detalles

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID III. ADMINISTRACIÓN LOCAL AYUNTAMIENTO DE ORGANIZACIÓN Y FUNCIONAMIENTO

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID III. ADMINISTRACIÓN LOCAL AYUNTAMIENTO DE ORGANIZACIÓN Y FUNCIONAMIENTO Pág. 284 VIERNES 25 DE MAYO DE 2012 III. ADMINISTRACIÓN LOCAL AYUNTAMIENTO DE 137 VILLA DEL PRADO ORGANIZACIÓN Y FUNCIONAMIENTO Al no haberse presentado reclamaciones durante el plazo de exposición al

Más detalles

POLITÍCA DE SEGURIDAD INFORMATICA

POLITÍCA DE SEGURIDAD INFORMATICA POLITÍCA DE SEGURIDAD GESTIÓN DE INFORMACIÓN SISTEMAS CARTAGENA-BOLIVAR 2015 ELABORA REVISA APRUEBA Cargo: Coordinadora de Cargo: Auditor de Calidad Cargo: Director Administrativo Sistemas Nombre: Marllory

Más detalles

CONTENIDO OBJETIVO ALCANCE DEFINICIONES POLÍTICA DE ASIGNACIÓN DE ACCESO A LA RED DISPOSICIONES GENERALES

CONTENIDO OBJETIVO ALCANCE DEFINICIONES POLÍTICA DE ASIGNACIÓN DE ACCESO A LA RED DISPOSICIONES GENERALES (ANEXO 1) CONTENIDO OBJETIVO ALCANCE DEFINICIONES POLÍTICA DE ASIGNACIÓN DE ACCESO A LA RED DISPOSICIONES GENERALES I. Altas de Cuentas de Usuarios II. Vigencia de Cuentas III. Uso de la Red CIJ IV. De

Más detalles

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Página 1 de 12 I.Introducción Las políticas de seguridad en cómputo tienen por

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última modificación: 28 de junio de 2016 (ver versiones archivadas) (Los ejemplos de hipervínculos están disponibles al final de este documento). Hay muchas maneras diferentes en

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO ALCANCE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO Las presentes políticas de seguridad aplican o están destinadas a todos los servidores públicos, contratistas

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos. INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5

Más detalles

POLITICA EDITORIAL Y DE ACTUALIZACION SITIO WEB SUPERINTENDENCIA DE PUERTOS Y TRANSPORTE PRESENTACIÓN

POLITICA EDITORIAL Y DE ACTUALIZACION SITIO WEB SUPERINTENDENCIA DE PUERTOS Y TRANSPORTE PRESENTACIÓN POLITICA EDITORIAL Y DE ACTUALIZACION SITIO WEB SUPERINTENDENCIA DE PUERTOS Y TRANSPORTE PRESENTACIÓN La administración pública es el instrumento básico para convertir los objetivos, planes y programas

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

Contratos de Servicios Hosting

Contratos de Servicios Hosting Contratos de Servicios Hosting CONDICIONES GENERALES APLICABLES A LOS SERVICIOS DE HOSTING Digital Multimedia Corp. S.L (en adelante IMK) con CIF B12458881 oferta sus servicios - entre otros - a través

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

LABORATORIO DE CÓMPUTO

LABORATORIO DE CÓMPUTO REGLAMENTO Nº Página Página 1 de 12 LABORATORIO DE CÓMPUTO PREPARANDO EL CAMINO. REGLAMENTO Nº Página Página 2 de 12 REGLAMENTO DEL LABORATORIO DE CÓMPUTO CAPITULO I - PROCESOS Y FUNCIONES... 3 CAPITULO

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN PARA LA ALCALDIA MAYOR DE TUNJA ESTRATEGIA DE GOBIERNO EN LÍNEA

POLITICA DE SEGURIDAD DE LA INFORMACIÓN PARA LA ALCALDIA MAYOR DE TUNJA ESTRATEGIA DE GOBIERNO EN LÍNEA _ POLITICA DE SEGURIDAD DE LA INFORMACIÓN PARA LA ALCALDIA MAYOR DE TUNJA ESTRATEGIA DE GOBIERNO EN LÍNEA Estrategia de Gobierno en línea República de Colombia - Alcaldía Mayor de Tunja 2013 FORMATO PRELIMINAR

Más detalles

NORMATIVA PARA EL USO DE LA RED INALAMBRICA DE DATOS Y ACCESO A INTERNET DE LA UNIVERSIDAD DE MARGARITA.

NORMATIVA PARA EL USO DE LA RED INALAMBRICA DE DATOS Y ACCESO A INTERNET DE LA UNIVERSIDAD DE MARGARITA. NORMATIVA PARA EL USO DE LA RED INALAMBRICA DE DATOS Y ACCESO A INTERNET DE LA UNIVERSIDAD DE MARGARITA. El Valle del Espíritu Santo, 01 de Febrero de 2011 El Consejo Universitario de la Universidad de

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

POLÍTICAS DE SEGURIDAD DE ACTIVOS DE INFORMACIÓN.

POLÍTICAS DE SEGURIDAD DE ACTIVOS DE INFORMACIÓN. POLÍTICAS DE SEGURIDAD DE ACTIVOS DE INFORMACIÓN. Objetivo de Control: Proveer dirección y soporte a la administración para la seguridad de información. 1.1 Protección y respaldo de la información 1.1.1

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

CONDICIONES PARTICULARES DEL HOSTING WEB

CONDICIONES PARTICULARES DEL HOSTING WEB CONDICIONES PARTICULARES DEL HOSTING WEB CLÁUSULA 1: Las presentes condiciones particulares tienen por objeto establecer las condiciones técnicas y financieras en las que Sollutia se compromete a almacenar

Más detalles

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA EL HONORABLE CONSEJO SUPERIOR UNIVERSITARIO CONSIDERANDO: Que, de acuerdo al Art. 160 de la Ley Orgánica de Educación Superior corresponde a las universidades y escuelas politécnicas producir propuestas

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Normativa de uso de Recursos Informáticos en la UC

Normativa de uso de Recursos Informáticos en la UC Normativa de uso de Recursos Informáticos en la UC Preparado por Versión : : Dirección de Informática 1.2 Fecha : Noviembre 2011 DI Dirección de Informática CONTENIDOS 1 Introducción... 1 1.1 Propósito...

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION Página: 1 POLITICA DE SEGURIDAD DE Página: 2 TABLA DE CONTENIDO 1. INTRODUCCION 3 2. DEFINICION DE LA SEGURIDAD DE 4 3. OBJETIVO..5 4. ALCANCE 6 5. TERMINOLOGIA Y DEFINICIONES...7 6. POLITICAS Y CONTROLES..10

Más detalles

Política y Responsabilidad

Política y Responsabilidad DISTRITO ESCOLAR DE LA CIUDAD DE MURRAY NUMERO: PS405 Declaración de... EFECTIVO: 8/1/06 REVISIÓN: PAGINAS: 5 Política y Responsabilidad Asunto: Políticas de Uso aceptable del Internet El distrito escolar

Más detalles

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero 1. Introducción Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero El Poder Judicial de Santiago del Estero reconoce la importancia del uso de

Más detalles

COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web.

COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web. COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web. El Colegio de Microbiólogos y Químicos Clínicos de Costa Rica (CMQCCR), domiciliado en Costa

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CONSEJO ADMINISTRATIVO

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CONSEJO ADMINISTRATIVO UNIVERSIDAD TECNOLÓGICA DE PANAMÁ CONSEJO ADMINISTRATIVO Políticas y Lineamientos para el Uso Aceptable de los Recursos de Tecnología de Información y Comunicaciones de la Universidad Tecnológica de Panamá

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

POLITICA DE SEGURIDAD INFORMATICA

POLITICA DE SEGURIDAD INFORMATICA POLITICA DE SEGURIDAD INFORMATICA Página: 1 03/03/2011 CONTENIDO Exposición de motivos 1. INTRODUCCIÓN 2. POLÍTICAS DE SEGURIDAD 2.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento

Más detalles

Términos, Condiciones de Uso y Aviso Legal de la Página Web. Estimado Usuario:

Términos, Condiciones de Uso y Aviso Legal de la Página Web. Estimado Usuario: Términos, Condiciones de Uso y Aviso Legal de la Página Web Estimado Usuario: Bienvenido a la página Web del Centro de Arbitraje y Conciliación de la Cámara de Comercio de Bogotá (en adelante "CAC"), la

Más detalles

Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro

Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Los alumnos deben utilizar la tecnología y el Internet de manera adecuada. La tecnología es una parte integral de la experiencia educativa

Más detalles

Uso de Avaya Aura Messaging

Uso de Avaya Aura Messaging Uso de Avaya Aura Messaging 6.0 Junio de 2010 2010 Avaya Inc. Todos los derechos reservados. Aviso Si bien se hicieron esfuerzos razonables para asegurar que la información contenida en este documento

Más detalles

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO... REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Términos y Condiciones de Uso del Correo Electrónico de la Provincia de San Juan. 1. INTRODUCCIÓN La Dirección Provincial de Informática dependiente de la Secretaria de la

Más detalles

Versión 2. Marzo de 2014. Autor: INAP. Síguenos en www.inap.es

Versión 2. Marzo de 2014. Autor: INAP. Síguenos en www.inap.es Versión 2 Marzo de 2014 Autor: INAP 1 ÍNDICE: 1. Relación del usuario con INAP SOCIAL... 3 2. Requisitos para utilizar el servicio... 3 3. Aplicaciones de INAP SOCIAL... 4 4. Derechos del usuario... 4

Más detalles

Política de Seguridad de la Información Página 1 de 20

Política de Seguridad de la Información Página 1 de 20 Política de Seguridad de la Información Página 1 de 20 TERMINOS Y CONDICIONES DE USO Versión actual del documento: 0.0.0.11 El contenido de este texto es PRIVADO y la presente versión se considera un documento

Más detalles

REGLAMENTO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN DE LA UNIVERSIDAD DE MÁLAGA

REGLAMENTO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN DE LA UNIVERSIDAD DE MÁLAGA REGLAMENTO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN DE LA UNIVERSIDAD DE MÁLAGA (Aprobado en el Consejo de Gobierno de la Universidad de Málaga el 19 de Julio de 2013) 1 EXPOSICIÓN DE MOTIVOS

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles