POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)"

Transcripción

1 Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014

2 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general que representa la posición de la administración municipal de Recetor con respecto a la protección de los activos de información (los funcionarios, la información, los procesos, las tecnologías de información incluido el hardware y el software), a la implementación del Sistema de Gestión de Seguridad de la Información y al apoyo, generación y publicación de sus políticas, procedimientos e instructivos. OBJETIVO ESTRATÉGICO La Alcaldía de Recetor, para el cumplimiento de su misión, visión, objetivo estratégico y apegado a sus valores corporativos, establece la función de Seguridad de la Información en la Entidad, con el objetivo de: o Cumplir con los principios de la función administrativa. o Minimizar el riesgo en las funciones más importantes de la entidad. o Cumplir con los principios de seguridad de la información. o Apoyar la innovación tecnológica. o Mantener la confianza de sus clientes, socios y empleados. o Implementar el sistema de gestión de seguridad de la información. o Proteger los activos tecnológicos. o Establecer las políticas, procedimientos e instructivos en materia de seguridad de la información. o Fortalecer la cultura de seguridad de la información en los funcionarios, terceros, aprendices, practicantes y clientes de la Alcaldía de Recetor. o Garantizar la continuidad del negocio frente a incidentes. ALCANCE o Esta política aplica a toda la entidad, sus funcionarios, terceros, aprendices, practicantes, proveedores de la Alcaldía de Recetor y la ciudadanía en general.

3 Página 3 de 10 NIVEL DE CUMPLIMIENTO Todas las personas cubiertas por el alcance y aplicabilidad se espera que se adhieran en un 100% de la política. POLÍTICAS GENERALES DE SEGURIDAD DEL SGSI A continuación se establecen las 12 políticas de seguridad que soportan el SGSI de la Alcaldía de Recetor. o La Alcaldía de Recetor ha decidido definir, implementar, operar y mejorar de forma continua un Sistema de Gestión de Seguridad de la Información, soportado en lineamientos claros alineados a las necesidades del negocio, y a los requerimientos regulatorios. o Las responsabilidades frente a la seguridad de la información serán definidas, compartidas, publicadas y aceptadas por cada uno de los empleados, proveedores, socios de negocio o terceros. o La Alcaldía de Recetor protegerá la información generada, procesada o resguardada por los procesos de negocio, su infraestructura tecnológica y activos del riesgo que se genera de los accesos otorgados a terceros (ej. proveedores o clientes), o como resultado de un servicio interno en outsourcing. o La Alcaldía de Recetor protegerá la información creada, procesada, transmitida o resguardada por sus procesos de negocio, con el fin de minimizar impactos financieros, operativos o legales debido a un uso incorrecto de esta. Para ello es fundamental la aplicación de controles de acuerdo con la clasificación de la información de su propiedad o en custodia. o La Alcaldía de Recetor protegerá su información de las amenazas originadas por parte del personal. o La Alcaldía de Recetor protegerá las instalaciones de procesamiento y la infraestructura tecnológica que soporta sus procesos críticos. o La Alcaldía de Recetor controlará la operación de sus procesos de negocio garantizando la seguridad de los recursos tecnológicos y las redes de datos.

4 Página 4 de 10 o La Alcaldía de Recetor implementará control de acceso a la información, sistemas y recursos de red. o La Alcaldía de Recetor garantizará que la seguridad sea parte integral del ciclo de vida de los sistemas de información. o La Alcaldía de Recetor garantizará a través de una adecuada gestión de los eventos de seguridad y las debilidades asociadas con los sistemas de información una mejora efectiva de su modelo de seguridad. o La Alcaldía de Recetor garantizará la disponibilidad de sus procesos de negocio y la continuidad de su operación basada en el impacto que pueden generar los eventos. o La Alcaldía de Recetor garantizará el cumplimiento de las obligaciones legales, regulatorias y contractuales establecidas. Seguridad en los Equipos SEGURIDAD FISICA Y DEL ENTORNO Los equipos servidores de la Entidad que contengan información y servicios institucionales deben ser mantenidos en un ambiente seguro y protegido por los menos con: o Controles de acceso y seguridad física. o Sistemas de extinción de conflagraciones. o Bajo riesgo de inundación. o Sistema de respaldo por fuentes de potencia ininterrumpida (UPS). Todos los equipos de cómputo a cargo de los funcionarios de la entidad deben estar protegidos a través de sistemas de UPS, y deben tener jornadas de mantenimiento preventivo y correctivo, actividad que se encuentra consignada en el procedimiento Mantenimiento del Hardware, Software y la Red interna. Retiro de los Equipos de cómputo de la Entidad Los computadores personales, portátiles, y cualquier activo de tecnología de información, podrán salir de las instalaciones de la Alcaldía únicamente con la autorización de salida del área de Almacén Municipal.

5 Página 5 de 10 Los usuarios no deben mover o reubicar los equipos de cómputo o de telecomunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mismos sin la autorización de la oficina de Sistemas, en caso de requerir este servicio deberá solicitarlo. ADMINISTRACION DE LAS COMUNICACIONES Y OPERACIONES Protección contra software malicioso o virus En los mantenimientos preventivos programados por la oficina de sistemas, se tendrá en cuenta el estado de los antivirus instalados, su actualización y ejecución. Como control mínimo, los servidores y equipos de cómputo deben estar protegidos por software antivirus con capacidad de actualización automática en cuanto a firmas de virus. No acceda a enlaces de internet sospechosos. No abra archivos adjuntos sospechosos o de fuentes no reconocidas. Cualquier situación de virus en los equipos que los funcionarios detecten, debe ser informada a la oficina de sistemas de inmediato, para que esta realice el diagnóstico y ejecución de soluciones correspondientes. Esta solicitud deberá realizarse a través de los medios electrónicos implementados al interior de la entidad. Copias de Seguridad Toda la información institucional generada a través de los sistemas de información y localmente en los equipos de cómputo de los funcionarios, que sean de interés a los procesos de la administración Municipal, tiene carácter de reserva y confidencialidad, por lo que no podrá ser copiada, transmitida o utilizada por terceros sin la autorización de la oficina de sistemas. La información debe ser resguardada a través de copias de seguridad máximo cada mes, durante los primeros 5 días. Se entiende que los usuarios que no realicen copia de seguridad durante el tiempo establecido, no requieren realizarla, dándose un 100% de cumplimiento en las copias efectuadas. Las copias de seguridad del sistema de información administrativo y financiero serán alojadas en el servidor dispuesto y en la nube.

6 Página 6 de 10 Las copias de seguridad resultado de los funcionarios, serán almacenadas en un dispositivo extraíble. Administración de configuraciones de red Todo equipo de TI que se requiera instalar en la red, deberá ser revisado y configurado por la oficina de sistemas, cualquier equipo que no esté autorizado para funcionar en la red interna será desconectado. Periódicamente, y de acuerdo a solicitud de los funcionarios usuarios de equipos de cómputo, se deberán revisar los cables de red o pachcord y realizar los ajustes y cambios necesarios para el normal funcionamiento de la red. Políticas de uso de la Red: Se implementó un espacio en la red para compartir la información entre los usuarios de la red, por lo tanto, es de acceso público a nivel de la red. Toda la información que se aloja allí es susceptible de modificación y eliminación, para cada dependencia en las cuales se tiene red disponible. Todos los funcionarios son responsables de la información alojada en el acceso público, y por ende debe realizar depuración constante y borrado de información innecesaria para evitar el lleno de la capacidad de almacenamiento. Uso del Correo electrónico Institucional La Administración Municipal posee cuentas de correo electrónico institucional por parte del Programa de Gobierno en línea para cada una de las dependencias de la Entidad. La Administración municipal implementó el sistema de Correo electrónico institucional para cada uno de los funcionarios con el ánimo de facilitar y hacer más eficiente, eficaz y efectiva la comunicación, acceso a información para necesidades del trabajo, así mismo racionalizar el uso de material de escritorio (evitar el gasto innecesario de papel), como apoyo al cumplimiento de la política de uso eficiente del papel en la Entidad

7 Página 7 de 10 El sistema de correo electrónico del trabajo, es propiedad de la Entidad y todo lo que un empleado escriba allí puede ser leído por otras personas y/o supervisado, por lo tanto, se han establecido lineamientos para el uso adecuado de esta herramienta, los cuales serán de obligatorio cumplimiento para hacer más productiva la labor diaria. o Consultar el correo interno a diario, pues se implementó como medio de comunicación interna. o El correo no es una herramienta para la conversación. o Enviar correo únicamente si es necesario. o No re-envíe mensajes inapropiados o No imprimir los correos si no es necesario. o No abra archivos adjuntos sospechosos o haga clic en enlaces en correos que se reciben de extraños. o El correo electrónico asignado a cada funcionario será usado solamente para el envío y recepción de documentos relacionados con la actividad en cumplimiento de sus funciones en la Administración. o Si requiere compartir información de archivos (documentos de tamaño elevado, fotos, música y videos institucionales), no use el correo interno, utilice la red de archivos compartidos, para evitar la degradación del servicio de correo y saturación involuntaria de los buzones de los usuarios. o Evitar participar en la propagación de cartas encadenadas como propagandas de eventos, reuniones o mensajes no relacionados con la Administración, o participar en esquemas piramidales o temas similares. o Evitar realizar cambios en la configuración del correo electrónico, lo cual es responsabilidad únicamente de la oficina de sistemas. o Verifique siempre la dirección del destinatario para enviar información confidencial solo a quienes se pretende enviar. o No preste su dirección de correo para que alguien envíe un mensaje en su nombre. Uso responsable de Internet Ya que la entidad no cuenta con un servicio de Internet y cada funcionario al ser requerido de este servicio lo realiza mediante sus propios medios, se recomienda que este uso sea estrictamente laboral. Sin embargo, la Entidad es consciente de que la introducción de Internet en el ámbito laboral aumenta las amenazas a la seguridad de la red, afecta a la productividad de sus funcionarios. Por tanto, se considera obligada a establecer las siguientes premisas: o Los funcionarios y contratistas son los únicos responsables de las sesiones iniciadas en Internet desde sus equipos de trabajo, y se comprometen a

8 Página 8 de 10 acatar las reglas y normas de funcionamiento establecidas en la presente Norma. o En el momento en que la administración cuente con su conexión de internet propia, el servicio de internet será instalado única y exclusivamente en los computadores de escritorio y portátiles que se encuentren en uso dentro de las instalaciones de la administración municipal y desarrollando actividades propias laborales teniendo en cuenta los siguientes puntos. o El uso del internet en dispositivos móviles personales será restringido y autorizado únicamente para la alta dirección. o El acceso a Internet por personal visitante requiere la previa autorización y registro por parte de la oficina de sistemas (ej: capacitadores, Entes de control) o La Entidad se reserva el derecho a filtrar el contenido al que el usuario puede acceder a través de Internet desde los recursos y servicios propiedad de la alcaldía, así como a monitorear y registrar los accesos realizados desde los mismos. En caso de que un usuario considere necesario acceder a alguna dirección incluida en una de las categorías filtradas, se pondrá en contacto con su jefe inmediato para que éste solicite a la oficina de sistemas el acceso correspondiente. o Los usuarios que para el desempeño de sus obligaciones dispongan del servicio de Internet ofrecido por la entidad, se regirán bajo las siguientes normas de comportamiento: o En ningún caso se modificarán las configuraciones de los navegadores (opciones de Internet) de los equipos ni la activación de servidores o puertos sin la autorización por escrito de la Oficina de Sistemas. Todos los equipos que así lo estima la entidad, ya están configurados para su acceso a Internet. o Se prohíbe expresamente el acceso, la descarga y/o el almacenamiento en cualquier soporte, de páginas con contenidos ilegales, dañinos, inadecuados o que atenten contra la moral y las buenas costumbres y, en general, de todo tipo de contenidos que incumplan las normas éticas de la Entidad. o No se permite el almacenamiento en los equipos de archivos y contenidos personales descargados vía Internet, especialmente aquellos que violen la legislación vigente relativa a Propiedad Intelectual. Los usuarios deberán

9 Página 9 de 10 respetar y dar cumplimiento a las disposiciones legales de derechos de autor, marcas registradas y derechos de propiedad intelectual de cualquier información visualizada u obtenida mediante Internet haciendo uso de los recursos informáticos o de red de la Alcaldía de Recetor. o Bajo ningún concepto se podrán utilizar programas de descarga de archivos como música, videos y demás programas y archivos. que afecten el normal funcionamiento de la red interna y equipos de cómputo. o Asimismo, se prohíbe el uso de Internet mediante los recursos informáticos o de red de la entidad con fines recreativos, así como para obtener o distribuir material violento o pornográfico, o para obtener o distribuir material incompatible con los valores de la entidad. o El uso de chats o programas de conversación en tiempo real y acceso remoto está permitido, única y exclusivamente para atención y soporte de los sistemas de información de la entidad y asuntos de tipo laboral. o Cualquier incidente de seguridad relacionado con la navegación por Internet, deberá ser comunicado sin demora al responsable directo. o La contravención de las normas anteriores dará lugar a las medidas disciplinarias y/o legales a las que la entidad pueda acogerse para la preservación de sus derechos. o Adicionalmente, se establecen las siguientes recomendaciones y normas de buen uso de Internet: Por motivos de seguridad, deberá evitarse la descarga de software ejecutable desde Internet. Use siempre protocolos seguros para acceder a información crítica, como en la realización de transacciones financieras. En particular debe restringirse la utilización de imágenes (como los formatos GIF, JPG, BMP o TIFF entre otros), sonido (formatos WAV y MP3 principalmente) y video (MPG, DivX, AVI, RAWo similares) para fines ajenos a la actividad laboral, debido a que el tamaño de estos archivos satura los canales de comunicación y disminuye la velocidad de transmisión perjudicando al funcionamiento de la red en su conjunto. No es recomendable dejar abiertas páginas que se actualizan periódicamente ni varias conexiones simultáneas, ya que consumen recursos de red innecesariamente.

10 Instalación de software Página 10 de 10 La instalación de todo tipo de software en los equipos de cómputo de la entidad, solo lo realizará la oficina de sistemas o con autorización de ella, de tal forma que una vez se identifique que exista software instalado sin la respectiva licencia y autorización, o software que no sea de uso laboral, la oficina de sistemas procederá a su desinstalación. CONTROL DE ACCESO Todos los funcionarios y personal de apoyo ubicados en el centro Administrativo Municipal, tendrán un usuario y contraseña para el acceso a los equipos de cómputo y servicios de la red de datos. La oficina de sistemas creará los respectivos usuarios para control desde el servidor central. Las contraseñas deben tener un nivel de complejidad alto, compuestas por mínimo 8 dígitos, caracteres en minúscula, mayúscula, numéricos y especiales, para garantizar la seguridad del usuario y la información. Dicha contraseña solo durará vigente durante 90 días y se deberá cambiar. La contraseña es personal y de conocimiento únicamente del usuario, por lo tanto: o Nunca comparta su contraseña con los demás compañeros de trabajo, amigos, colegas o familiares. o No envíe sus contraseñas por correo electrónico, mensajes de texto o chats. o Cuando se presenten cambios de cargo o computador, se debe ingresar con el usuario y contraseña propio asignado. o Cualquier falta o incumplimiento a esta política podría generar sanciones disciplinarias. o Los accesos de los usuarios serán desactivados en los sistemas por solicitud previa del jefe inmediato, o una vez el usuario concluya su vinculación laboral con la Entidad. o El acceso al servicio de internet, se tendrá a partir del acceso a los equipos conectados en la red local. El servicio de internet por vía inalámbrica será autorizado por la oficina de sistemas.

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES MACROPROCESO GESTIÓN TECNOLÓGICA PROCESO ADMINISTRACIÓN DEL SERVICIO MANUAL DE NORMAS Y LINEAMIENTOS GENERALES TECNOLOGÍAS DE INFORMACIÓN Y REVISADO POR Vicerrector Administrativo Secretario General Secretario

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN

POLITICA DE SEGURIDAD DE LA INFORMACIÓN POLITICA DE SEGURIDAD DE LA INFORMACIÓN En AVANSIS, la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones eficientes, razón por la cual existe un compromiso

Más detalles

SEGURIDAD TIC Código: GAST0502 MANUAL Versión No: 00 09/04/2015 VISE LTDA Página : 1 de 12

SEGURIDAD TIC Código: GAST0502 MANUAL Versión No: 00 09/04/2015 VISE LTDA Página : 1 de 12 VISE LTDA Página : 1 de 12 1. OBJETIVO Establecer las normativas y políticas para el uso, control y administración de las Tecnología de Información y Comunicaciones que deben conocer y cumplir todos los

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633 Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para

Más detalles

Términos y Condiciones Plataforma Mi Control

Términos y Condiciones Plataforma Mi Control Términos y Condiciones Plataforma Mi Control Objeto La Plataforma MI CONTROL ha sido creada por el BANCO NACIONAL y es propiedad de éste, con el fin de facilitarles a todos nuestros clientes una herramienta

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

POLITÍCA DE SEGURIDAD INFORMATICA

POLITÍCA DE SEGURIDAD INFORMATICA POLITÍCA DE SEGURIDAD GESTIÓN DE INFORMACIÓN SISTEMAS CARTAGENA-BOLIVAR 2015 ELABORA REVISA APRUEBA Cargo: Coordinadora de Cargo: Auditor de Calidad Cargo: Director Administrativo Sistemas Nombre: Marllory

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

La utilización de los contenidos del campus virtual exige la previa inscripción y registro del usuario.

La utilización de los contenidos del campus virtual exige la previa inscripción y registro del usuario. TÉRMINOS Y CONDICIONES DE USO DEL CAMPUS VIRTUAL UAIONLINE Los presentes términos y condiciones regulan el uso del sitio de Internet http:\\uaionline.uai.edu.ar del Campus Virtual de la Universidad Abierta

Más detalles

República de Colombia Departamento de Casanare Municipio de Aguazul MANUAL DE POLÍTICAS PARA EL BUEN USO DE EQUIPOS DE CÓMPUTO

República de Colombia Departamento de Casanare Municipio de Aguazul MANUAL DE POLÍTICAS PARA EL BUEN USO DE EQUIPOS DE CÓMPUTO MANUAL DE POLÍTICAS PARA EL BUEN USO DE EQUIPOS DE CÓMPUTO OBJETIVOS Establecer los lineamientos básicos que permitan mantener en óptimas condiciones de funcionamiento los recursos de TI (tecnología informática:

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

CONDICIONES PARTICULARES DEL HOSTING WEB

CONDICIONES PARTICULARES DEL HOSTING WEB CONDICIONES PARTICULARES DEL HOSTING WEB CLÁUSULA 1: Las presentes condiciones particulares tienen por objeto establecer las condiciones técnicas y financieras en las que Sollutia se compromete a almacenar

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

El servicio a contratar considera la ejecución de tareas asociadas al mantenimiento de la

El servicio a contratar considera la ejecución de tareas asociadas al mantenimiento de la Área de Presidencia, Tecnologías de la Información y Comunicaciones y Movilidad Instituto Insular de Informática y Comunicaciones Pliego de cláusulas técnicas para la contratación del mantenimiento del

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO

INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO INSTRUCTIVO DEL FUNCIONAMIENTO INTERNO Y OPERATIVO PARA REGULAR EL USO DE LOS SERVICIOS E INSTALACIONES DE LA COORDINACIÓN DE SERVICIOS DE CÓMPUTO APROBADO POR EL CONSEJO ACADÉMICO EN LA SESIÓN NÚMERO

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

Contenidos y Funcionalidades para usuarios registrados en BBVA.es Condiciones de uso

Contenidos y Funcionalidades para usuarios registrados en BBVA.es Condiciones de uso Contenidos y Funcionalidades para usuarios registrados en BBVA.es Condiciones de uso 1. Objeto El Servicio Contenidos y funcionalidades para usuarios registrados en bbva.es (en adelante, el Servicio) de

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

En consecuencia, el 'usuario' deberá leer atentamente este documento cada vez que desee utilizar el portal del SGI&C - FNCER.

En consecuencia, el 'usuario' deberá leer atentamente este documento cada vez que desee utilizar el portal del SGI&C - FNCER. Reglamento general del sitio Al ingresar al portal web del Sistema de Gestión de Información y Conocimiento de Fuentes No Convencionales de Energía Renovable de Colombia (SGI&C - FNCER) el interesado adopta

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

CURSO: ASPECTOS PRÁCTICOS DE LA PROTECCIÓN DE DATOS. CONFIDENCIALIDAD Y GESTIÓN DE LA INFORMACIÓN CLÍNICA

CURSO: ASPECTOS PRÁCTICOS DE LA PROTECCIÓN DE DATOS. CONFIDENCIALIDAD Y GESTIÓN DE LA INFORMACIÓN CLÍNICA CURSO: ASPECTOS PRÁCTICOS DE LA PROTECCIÓN DE DATOS. CONFIDENCIALIDAD Y GESTIÓN DE LA INFORMACIÓN CLÍNICA MÓDULO I. SEGURIDAD E INSTRUCCIONES PARA EL USO DE LA INFORMACIÓN EN EL ÁMBITO SANITARIO. UN ENFOQUE

Más detalles

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA DIRECTIVA Nº 03-2009-OTI-UNA-PUNO DIRECTIVA DE USO DE EQUIPOS Y SERVICIOS INFORMATICOS EN LA UNIVERSIDAD NACIONAL DEL ALTIPLANO PUNO

Más detalles

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos. INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

INSTRUCTIVO PARA EL USO DE LA TELEFONÍA IP EN EL CONSEJO DE LA JUDICATURA

INSTRUCTIVO PARA EL USO DE LA TELEFONÍA IP EN EL CONSEJO DE LA JUDICATURA INSTRUCTIVO PARA EL USO DE LA TELEFONÍA IP EN EL CONSEJO DE LA JUDICATURA Código: 00-12-A.11.4-PRO.1.0-TELEFONIA-IP Versión: 1.4 Fecha de la versión: 2014-09-17 Creado por: Aprobado por: Nivel de confidencialidad:

Más detalles

TIKALBAYTEK TÉRMINOS DE USO

TIKALBAYTEK TÉRMINOS DE USO TIKALBAYTEK TÉRMINOS DE USO ACEPTACIÓN DE LOS TÉRMINOS DE USO Los siguientes puntos exponen el acuerdo (este Acuerdo ) entre usted y TikalBayTek, Inc., una corporación en California (con su filial TikalBayTek,

Más detalles

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES.

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. 1 1. INTRODUCCION... 3 2. NORMAS DE USO DE LOS COMPUTADORES... 3 2.1. SOLICITUDES DE ADQUISICIÓN DE EQUIPOS...

Más detalles

ACUERDO Nro. MINEDUC-ME-2014-00005-A AUGUSTO X. ESPINOSA A. MINISTRO DE EDUCACIÓN

ACUERDO Nro. MINEDUC-ME-2014-00005-A AUGUSTO X. ESPINOSA A. MINISTRO DE EDUCACIÓN ACUERDO Nro. MINEDUC-ME-2014-00005-A AUGUSTO X. ESPINOSA A. MINISTRO DE EDUCACIÓN Que la Constitución de la República del Ecuador, en el artículo 154, numeral 1, manifiesta que a: [ ] las ministras y ministros

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones

Más detalles

a. Que ha leído, entiende y comprende lo aquí expuesto. b. Que asume todas las obligaciones aquí dispuestas.

a. Que ha leído, entiende y comprende lo aquí expuesto. b. Que asume todas las obligaciones aquí dispuestas. CONDICIONES LEGALES Este sitio web ha sido elaborado por MERCK, S.L. (en adelante, MERCK). La información facilitada en este sitio tiene únicamente fines informativos y educativos. El acceso y uso a este

Más detalles

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor: Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

TERMINOS DE USO. 1. Registro/Cuenta

TERMINOS DE USO. 1. Registro/Cuenta TERMINOS DE USO Los presentes términos y condiciones regulan la relación entre Usted (indistintamente Usuario, Usuario Final, Cliente ) y CINÉPOLIS CLICK, S.A. DE C.V. (incluyendo, sin limitar, a cualquier

Más detalles

1. OBJETIVO 2. ALCANCE 3. EL PUESTO DE TRABAJO

1. OBJETIVO 2. ALCANCE 3. EL PUESTO DE TRABAJO 1. OBJETIVO El presente reglamento tiene por objeto definir las reglas de uso del puesto de trabajo para la protección de los intereses de la empresa respetando el derecho de los usuarios. 2. ALCANCE El

Más detalles

RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA

RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA Reglamento de uso del servicio de Correo electrónico e Internet El Centro de Investigaciones y de Estudios Avanzados del IPN Unidad Mérida, ofrece a la Comunidad

Más detalles

MANUAL DE USO DE LOS MEDIOS INFORMÁTICOS, REDES DE COMUNICACIONES, TELEFONÍA Y MEDIOS DE REPROGRAFÍA

MANUAL DE USO DE LOS MEDIOS INFORMÁTICOS, REDES DE COMUNICACIONES, TELEFONÍA Y MEDIOS DE REPROGRAFÍA MANUAL DE USO DE LOS MEDIOS INFORMÁTICOS, REDES DE COMUNICACIONES, TELEFONÍA Y MEDIOS DE REPROGRAFÍA INDICE 1. Introducción... 3 2. Definiciones... 4 3. Ámbito de aplicación del documento... 4 4. Utilización

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

MANUAL ANTIFRAUDES DE LA HIDROELECTRICA ITUANGO S.A. E.S.P

MANUAL ANTIFRAUDES DE LA HIDROELECTRICA ITUANGO S.A. E.S.P Código: PSI16 Versión: 1 MANUAL ANTIFRAUDES Fecha Aprobación: septiembre 26 Nro. de páginas:15 MANUAL ANTIFRAUDES DE LA HIDROELECTRICA ITUANGO S.A. E.S.P 2013 TABLA DE CONTENIDO PRESENTACION 1. OBJETIVO

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN El catálogo de servicios de la Oficina de Tecnología y Sistemas de Información busca describir cada uno de los servicios ofrecidos indicando a quien va dirigido, horarios de atención y las principales

Más detalles

Términos y Condiciones de adhesión al servicio de hosting

Términos y Condiciones de adhesión al servicio de hosting Términos y Condiciones de adhesión al servicio de hosting Los presentes términos y condiciones regularán las relaciones entre Area 7G en adelante "AREA7G.COM" y el CLIENTE del servicio de Hosting en adelante

Más detalles

Política de Privacidad, Términos y Condiciones

Política de Privacidad, Términos y Condiciones Política de Privacidad, Términos y Condiciones 1. PLAY POLLS En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

MINISTERIO DE MEDIO AMBIENTE Y AGUA

MINISTERIO DE MEDIO AMBIENTE Y AGUA Aprobado mediante: Resolución Ministerial 228 de 22 de julio de 2011 REGLAMENTO ESPECÍFICO PARA EL USO DEL SERVICIO INTERNET, INTRANET CORREO ELECTRÓNICO INSTITUCIONAL TÍTULO I GENERALIDADES CAPÍTULO ÚNICO

Más detalles

Descripción y alcance del servicio TELETRABAJO IPLAN

Descripción y alcance del servicio TELETRABAJO IPLAN Descripción y alcance del servicio TELETRABAJO IPLAN 1. Introducción Mediante el producto Teletrabajo IPLAN, el cliente podrá, en forma segura, rápida y sencilla, conectarse remotamente desde una computadora

Más detalles

AVISO LEGAL. Propiedad intelectual de la web

AVISO LEGAL. Propiedad intelectual de la web AVISO LEGAL La información contenida en esta Web (la "Información"), incluidos ciertos inmuebles, productos y servicios, está destinada a su distribución o uso, básicamente, por particulares, compañías,

Más detalles

POLITICA DE PRIVACIDAD LEZASE, S.L.L.

POLITICA DE PRIVACIDAD LEZASE, S.L.L. Datos de la Empresa Mediante el presente Aviso Legal, LEZASE, S. L.L., con domicilio en Ctra. Las Lagunas S/N, 11130 Chiclana de la Frontera (Cádiz) y CIF B 11233103, es la titular de esta página Web.

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

NORMATIVA PARA EL USO DE LA RED INALAMBRICA DE DATOS Y ACCESO A INTERNET DE LA UNIVERSIDAD DE MARGARITA.

NORMATIVA PARA EL USO DE LA RED INALAMBRICA DE DATOS Y ACCESO A INTERNET DE LA UNIVERSIDAD DE MARGARITA. NORMATIVA PARA EL USO DE LA RED INALAMBRICA DE DATOS Y ACCESO A INTERNET DE LA UNIVERSIDAD DE MARGARITA. El Valle del Espíritu Santo, 01 de Febrero de 2011 El Consejo Universitario de la Universidad de

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

SUPERINTENDENCIA FINANCIERA DE COLOMBIA

SUPERINTENDENCIA FINANCIERA DE COLOMBIA Página 1 CAPITULO XXIII REGLAS RELATIVAS A LA ADMINISTRACIÓN DEL RIESGO OPERATIVO Consideraciones generales En desarrollo de sus operaciones, las entidades sometidas a la inspección y vigilancia de la

Más detalles

CODIGO DE CONDUCTA INFORMATICA

CODIGO DE CONDUCTA INFORMATICA Sistemas Informáticos CODIGO DE CONDUCTA INFORMATICA I. OBJETO El Código de Conducta Informática del Grupo Cobra tiene por finalidad establecer las pautas generales de actuación de todos los empleados

Más detalles

COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web.

COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web. COLEGIO DE MICROBIÓLOGOS Y QUÍMICOS CLÍNICOS DE COSTA RICA. Política de Seguridad Y Privacidad de Página web. El Colegio de Microbiólogos y Químicos Clínicos de Costa Rica (CMQCCR), domiciliado en Costa

Más detalles

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA RESOLUCION ORGANICA 5587 DE 2004 (junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

Versión 2. Marzo de 2014. Autor: INAP. Síguenos en www.inap.es

Versión 2. Marzo de 2014. Autor: INAP. Síguenos en www.inap.es Versión 2 Marzo de 2014 Autor: INAP 1 ÍNDICE: 1. Relación del usuario con INAP SOCIAL... 3 2. Requisitos para utilizar el servicio... 3 3. Aplicaciones de INAP SOCIAL... 4 4. Derechos del usuario... 4

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles