INFORMACIÓN DE LA POLÍTICA. POLÍTICA Y PROCEDIMIENTO Aprobado
|
|
- María Zúñiga Villanueva
- hace 8 años
- Vistas:
Transcripción
1 INFORMACIÓN DE LA POLÍTICA Número de referencia: IS Autores de la política - Iniciales: Cargo: Política de uso aceptable Autores de la política - Nombres: Categoría: Servicios de Información Revisión adicional: K. Nugent, K. Acker, M. Shields Alcance organizativo: Corporativo Aprobación final: J. Pacilli Alcance geográfico: Global Fecha de aprobación original: 1.º de noviembre de 2012 Fecha de revisión: POLÍTICA Y PROCEDIMIENTO Aprobado OBJETIVO: Establecer las directrices de uso de recursos informáticos, de telecomunicaciones y de internet en conexión con los asuntos de la empresa para garantizar el cumplimiento de la normativa aplicable, garantizar el uso eficiente de los recursos de la empresa y protegerla así como proteger a los empleados de los usos inadecuados de dichos recursos. ALCANCE: De conformidad con todas las normativas locales, esta política es de aplicación a todas las personas que usan sistemas de la empresa o alojamiento de sistemas, procesamiento o transmisión de información de Sealed Air (los sistemas de la empresa ) (dichas personas serán denominadas individualmente como usuario y, en conjunto, como usuarios ). El Código de conducta de la empresa y sus políticas se aplican a la conducta de los empleados mientras usan o acceden a los sistemas de la empresa. De no cumplir con la política, se podrían tomar medidas disciplinarias, incluido el cese para los empleados. POLÍTICA: General 1. Propiedad. Los sistemas de la empresa y los puntos de acceso a ellos, así como todo archivo, dato y mensaje enviado o recibido con dichos recursos pertenecen a la empresa o concedentes de licencias de la empresa, según corresponda. Donde la ley lo permita, la empresa es propietaria y declara sus
2 derechos de autor sobre todos los materiales que crean los empleados en el marco de su empleo, incluida toda información enviada usando los sistemas de la empresa. 2. Acceso a los sistemas de la empresa desde dispositivo no administrado. Si los usuarios usan hardware que no pertenece a la empresa para acceder a los sistemas de la empresa ("dispositivos no administrados"), se debe almacenar solo la mínima cantidad posible de la información de la empresa en dicho dispositivo no administrado. Si el almacenamiento en el dispositivo no administrado es inevitable, el usuario acuerda aplicar su mayor esfuerzo para separar la información de la empresa de todo el resto de la información almacenada en el dispositivo no administrado. De ser posible, el usuario codificará la información de la empresa que hubiera almacenado en el dispositivo no administrado. Siempre que sea posible, la información almacenada en el dispositivo no administrado deberá ser transferida a la empresa desde el dispositivo no administrado y dicha información será eliminada del dispositivo no administrado. No se almacenarán nombres de usuario ni contraseñas de la empresa en el dispositivo no administrado. El uso de los dispositivos no administrados debe ajustarse a la IS.113.XX Bring Your Own Device (BYOD) Policy. 3. Uso de los recursos. A menos que se indique de otro modo en la política, los sistemas de la empresa deben usarse principalmente a los efectos comerciales. Los usuarios que hayan sido aprobados para acceder a los sistemas de la empresa pueden emplear dichos sistemas de forma personal y casual siempre y cuando el uso (a) cumpla las políticas de la empresa; (b) no consuma más de una cantidad mínima de recursos; y (c) no interfiera con la productividad. 4. No usar para asuntos personales. Los usuarios no pueden usar los sistemas de la empresa para solicitar a otros usuarios o terceros empresas comerciales relacionadas no pertenecientes a la empresa ni para operar cuestiones personales. 5. Privacidad. a. Renuncia de la privacidad. De conformidad con todas las normativas locales, los usuarios deben comprender que no deben esperar privacidad y renuncian a todo derecho a la privacidad respecto del uso de los sistemas de la empresa o de cualquier cosa creada, almacenada, enviada o recibida a través de los sistemas de la empresa. Los usuarios consienten expresamente a que el personal de la empresa acceda y revise todos los materiales que los usuarios crean, almacenan, envían o reciben usando los sistemas de la empresa. b. General. La empresa se reserva el derecho de revisar o controlar el contenido de los archivos, datos o mensajes de los usuarios u otros aspectos del contenido del uso específico del usuario de los sistemas de la empresa.
3 c. Revisiones de contenido. Ocasionalmente, y según lo admiten las normativas locales, puede ser necesario que la empresa revise el contenido de archivos, datos, mensajes o uso de los sistemas de la empresa por parte de los usuarios. 1. Ausencias o ceses. Durante la ausencia prolongada del trabajo o tras el cese de un usuario, el supervisor o el supervisor designado del usuario pueden revisar los contenidos de todos los mensajes del usuario siempre que el supervisor determine que dicha revisión es necesaria a efectos comerciales, solicite una revisión de los mensajes y un director (empleado de alto nivel) dentro de la organización de Recursos Humanos haya revisado el objetivo comercial y confirmado el estado del supervisor y de la ausencia prolongada o cese del usuario. Los supervisores deben enviar las solicitudes de revisión al Global Service Desk. 2. Revisiones de otro contenido. Las revisiones de contenidos pueden solicitarse, según corresponda, para cumplir solicitudes gubernamentales de información o con una orden o citación judicial, o bien solicitud de descubrimiento, o para investigar posibles infracciones a las políticas de la empresa u otros comportamientos reprochables. Las revisiones de contenido de los archivos, datos o mensajes, o bien del uso de los sistemas de un usuario, que no sean como resultado de la ausencia prolongada o cese, se realizarán únicamente cuando las autorice el director ejecutivo o el Consejo General. d. Revisiones financieras generales, de operaciones, seguridad y limpieza. Además de las revisiones del contenido de archivos, datos o mensajes, o del uso de los sistemas de la empresa de los usuarios, la empresa realiza evaluaciones amplias de los sistemas de la empresa a los efectos financieros, de operaciones, seguridad, administración de uso, restricciones de acceso y limpieza general de forma habitual, los resultados de lo cual puede provocar una revisión del contenido de archivos, datos o mensajes, o del uso de los sistemas de la empresa de un usuario, siempre que dicha revisión de contenido o uso de los sistemas de la empresa más allá del alcance general de una evaluación amplia se realice como se establece en la Sección (c) anterior. 6. Seguridad. Los usuarios deben aplicar puntualmente los procedimientos, protocolos e instrucciones de seguridad o privacidad que el Departamento de Servicios de Información desarrolla y comunica. Los usuarios no pueden evadir ninguna característica de seguridad o privacidad de los sistemas de la empresa ni de ningún tercero al que el usuario tiene acceso, incluido acceder o intentar acceder a todo contenido, dato o programa al que el usuario no tiene autorización ni consentimiento, desactivación de software antivirus, decodificación de contraseñas o acceso a información de control, o bien, anulación o bloqueo del remitente real de todo mensaje. A menos que lo autorice el director ejecutivo, los usuarios no podrán escanear, husmear ni explorar los sistemas de la empresa ni de ningún tercero al que tengan acceso para comprobar vulnerabilidades ni con ningún otro propósito. En especial, para proteger la seguridad de la red de la empresa, todo acceso a internet de
4 cualquier hardware conectado a la red de la empresa debe realizarse a través de software o hardware aprobado, que el Departamento de Servicios de Información haya instalado o puesto a disposición. 7. Seguridad física. El Departamento de Servicios de Información especificará las medidas de seguridad física para los sistemas de la empresa incluidos, entre otros, los servidores, las casillas de las centrales telefónicas y los gabinetes de las instalaciones eléctricas. Los usuarios cumplirán y no tomarán iniciativas para evadir dichas medidas. 8. Respuesta a los incidentes de seguridad. Los usuarios son responsables de informar al Global Service Desk sobre toda vulneración de la seguridad de la que tomen conocimiento incluidos, entre otros, el robo o la pérdida de computadoras personales e infecciones de virus informáticos. Los usuarios cumplirán los procedimientos que establezca el Departamento de Servicios de Información para abordar dichas vulneraciones de la seguridad. 9. Cifrado. Los usuarios no pueden usar procesos de cifrado que no sean aquellos que proporcione el Departamento de Servicios de Información. Los usuarios no pueden instalar software o claves de cifrado sin la aprobación del Departamento de Servicios de Información. 10. Contraseñas. Las contraseñas deben protegerse para evitar el acceso no autorizado a los sistemas de la empresa y no pueden compartirse con ninguna persona, a menos que sea en conexión con los sistemas que no permiten la delegación de acceso y, en dicho caso, únicamente en lo relativo a completar objetivos de trabajo. En especial, las contraseñas no deben almacenarse a plena vista, sobre escritorios ni publicarse en computadoras o computadoras portátiles. Si un usuario considera que su contraseña fue descubierta por otros (excepto como se establece en esta sección), el usuario cambiará la contraseña de inmediato. El Departamento de Seguridad de la Información mantendrá y comunicará los estándares de contraseñas. 11. Prohibición de mensajes e imágenes indebidas o agresivas. Los usuarios no pueden usar el sistema de la empresa de ninguna manera incluidos, entre otros, para ver, enviar, reenviar o publicar mensajes o imágenes dentro de la empresa o fuera de ella, que puedan agredir a cualquier persona o que violarían el Código de conducta de la empresa, su política sobre Abuso y discriminación en el lugar de trabajo, cualquier otra de sus políticas o criterios de buenas prácticas comerciales. 12. Prohibición de materiales obscenos. Los usuarios no pueden usar los sistemas de la empresa para acceder, descargar, leer, imprimir, ver, reenviar, crear o enviar ninguna imagen, dato, material o mensaje ofensivo, sexualmente explícito, obsceno o indecente.
5 13. Reembolso por gastos de comunicación. La información sobre el reembolso a los usuarios por gastos de comunicación se incluye en la Política de gastos por viajes y actividades recreativas de la empresa. 14. No se asume ninguna responsabilidad por el contenido en internet. La empresa no se responsabiliza por el contenido de ningún material que los usuarios vean o descarguen de internet. Acceso al hardware y software 15. Acceso a los sistemas de la empresa. El acceso de usuarios a los sistemas de la empresa, incluido acceso nuevo o modificaciones del acceso de usuarios existentes será brindado a los usuarios con los procedimientos que establezca el Departamento de Servicios de Información y estará disponible a través del Global Services Desk, cuyos procedimientos fijarán las aprobaciones y formularios necesarios. 16. Confidencialidad de la información de acceso. La información sobre os métodos de acceso a los sistemas de la empresa se considera confidencial y no puede publicarse en tableros de anuncios electrónicos, páginas web, no se puede listar en directorios telefónicos ni colocarse en tarjetas comerciales. 17. Compra de hardware. Todo el hardware informático y los accesorios relacionados que usan los usuarios para acceder a los sistemas de la empresa (además de los Dispositivos no administrados) debe adquirirse con los procedimientos que el Departamento de Servicios de Información instaure. Los usuarios deben ponerse en contacto con el Global Service Desk para recibir ayuda para usar los sistemas adquiridos. 18. Licencia e instalación de software. Además del software necesario para el Dispositivos no administrados, todo software debe ser amparado con una licencia otorgada por el Departamento de Servicios de Información, que además instalará dicho software. Los demás usuarios no podrán instalar software en ninguna computadora que sea propiedad de la empresa sin la aprobación del Departamento de Servicios de Información. Si se necesita software adicional en la computadora de un usuario para los objetivos comerciales del mismo, este deberá ponerse en contacto con el Global Service Desk y, si el software se encuentra dentro del software aprobado para la empresa por el usuario, el Departamento de Servicios de Información instalará dicho software en la computadora del usuario. Si el software no se encuentra entre el software aprobado, el usuario seguirá los procedimientos que establezca el Departamento de Servicios de Información para solicitar que dicho software sea amparado por una licencia de la empresa y se instale en su computadora. 19. Complimiento de las licencias de software. Los usuarios deben cumplir todas las licencias de software, derechos de autor y todas las demás leyes
6 estatales y federales que regulen la propiedad intelectual, así como toda otra ley internacional que sea procedente en materia de software, datos y archivos usados en los sistemas de la empresa. Los usuarios no deben copiar ni instalar software con licencia de Sealed Air en equipos que posean que no pertenezcan a Sealed Air (incluyendo los Dispositivos no administrados) sin la aprobación del Departamento de Servicios de Información. Asimismo, los usuarios no descargarán, transferirán ni compartirán material elaborado por un tercero como archivos de música o de video usando los recursos de la empresa sin el consentimiento de dicho tercero. Redes y comunicaciones 20. Sin desperdicios ni daños. Los usuarios deberían recordar que los recursos informáticos y de la red de telecomunicaciones son gastos de la empresa y pueden estar limitados por esta. Los usuarios no deberían sobrecargar la red con datos, imágenes gráficas, señales simultáneas de video o audio y almacenamiento de correos electrónicos excesivos o gastar el tiempo de conexión del equipo u otros recursos En especial, los usuarios no deben enviar mensajes "en cadena" ni distribuir mensajes a una audiencia mayor que la necesaria para el contenido del mensaje. Se debe tener precaución de evitar el uso de "responder a todos" cuando no se garantiza dicha acción. Además, los usuarios no deben participar a sabiendas en ninguna actividad que pueda ser perjudicial para otros sistemas o para la información almacenada en ellos, como la propagación de virus, interrupciones del servicio o aprobaciones de uso no autorizado, así como la eliminación o corrupción de archivos. 21. Prohibición de establecer segundas conexiones. Durante la conexión a los sistemas de la empresa, los usuarios no establecerán una segunda conexión, incluida toda conexión informática móvil, entre los sistemas de la empresa y cualquier otro sistema informático, línea de datos, línea telefónica o red, tanto directamente o a través de internet, o bien, otra red externa sin obtener la aprobación específica del Departamento de Servicios de Información y aplicando los procedimientos de seguridad indicados para dicha segunda conexión. Algunos ejemplos de conexiones admisibles y prohibidas incluyen: Admisible - 1. Una conexión a la red de la empresa, tanto a través de una tarjeta LAN, como de un punto de acceso inalámbrico/wlan o VPN. 2. Una conexión a Internet cuando NO se está conectado con la red de la empresa a través de una tarjeta LAN, punto de acceso inalámbrico/wlan o VPN. Prohibida - Una segunda conexión a Internet por medio de un módem o tarjeta de datos de celular mientras esté conectado con la red de la empresa a través de una tarjeta LAN, punto de acceso inalámbrico/wlan o VPN. 22. Compra de sistemas de comunicación, servidores de internet. Los usuarios no adquirirán, alquilarán, establecerán ni instalarán líneas de datos, líneas de voz, servicios de marcación, conexiones de módem, dispositivos de acceso inalámbrico, enrutadores, conmutadores, redes de área local ni ningún otro
7 sistema multiusuario para comunicar información para las instalaciones de la empresa sin la aprobación del Departamento de Servicios de Información. Los usuarios no establecerán ningún hardware junto a los sistemas de la empresa como un servidor de internet, a menos que el Departamento de Servicios de Información lo apruebe. Los usuarios se pondrán en contacto con el Global Service Desk para obtener dicha aprobación y aplicar los procedimientos de seguridad indicados para la instalación. Uso de páginas web internas 23. Uso con propósitos comerciales. Las páginas web que crean los usuarios en los sistemas de la empresa, como parte de la intranet o de un sistema de correo electrónico, se usarán únicamente a los efectos comerciales de la empresa. 24. Propiedad y control del contenido. Toda la información publicada en los sistemas de la empresa, incluida toda página web, es propiedad de la empresa y, si se trata de información confidencial de la empresa, debería mantenerse en confidencia y no ser divulgada a ningún tercero (por ejemplo al vincularla con dicho sitio) sin las protecciones contractuales correspondientes. La empresa se reserva el derecho de eliminar o cambiar todo contenido que sea publicado en un sistema de la empresa, incluida toda página web. Uso de sistemas de transmisión de mensajes 25. Transmisión de información a través de correo electrónico o internet. Los usuarios deben tener presente que las transmisiones a través de internet, correo electrónico o mensajería instantánea a aquellos que se encuentran fuera de la intranet de la empresa no son seguras, y pueden ser vistas por terceros. Como tal, se debe tener precaución antes de transmitir información privilegiada o confidencial de la empresa de dicha manera. Cuando se requiere el cifrado de dicha información, los usuarios se deben poner en contacto con el Global Service Desk para recibir ayuda para la instalación y el uso de software y sistemas de cifrado aprobados por el Departamento de Servicios de Información. Además, la transferencia de datos automáticos o sincronizados de los sistemas de la empresa al hardware fuera de los sistema de la empresa puede establecerse únicamente con el permiso y la participación del Departamento de Servicios de Información. 26. Uso de correo electrónico personal. La empresa le ofrece a los empleados que necesitan enviar mensajes para su función laboral cuentas de mensajes para conducir negocios. Todos los negocios de la empresa conducidos con mensajes deben efectuarse usando las cuentas que brinda la empresa y las cuentas de mensajería personal no deben usarse para conducir negocios de la empresa.
8 27. Participación en intercambio de información y medios sociales. Internet ofrece formas de intercambio de información, como, entre otras, tableros de anuncios, salas de chat, sitios de medios sociales, blogs y wikis, muchas de las cuales son útiles para la empresa y sus usuarios dado que conducen los negocios de la empresa. Las siguientes políticas se aplican a la participación del usuario en dichos intercambios, independientemente de si la participación se realiza con recursos que sean propiedad de la empresa o no. a. Intercambios externos con ausencia de inversión. Se trata de intercambios de información con terceros sobre cuestiones técnicas relativas los usuarios de investigación y desarrollo, Servicios de Información, legales y de finanzas, entre otros. Como con todas las formas de intercambio de información, los usuarios deben tener presente, que dado que participan terceros, toda publicación o participación en dichos intercambios de información en internet no debe divulgar ningún secreto comercial, información comercial o financiera privada u otra información confidencial. b. Intercambios internos. Si bien los intercambios de información interna que son accesibles únicamente a los usuarios de Sealed Air no tienen el mismo nivel de seguridad de los intercambios externos, las publicaciones y demás comunicaciones deberían realizarse de modo que sean consistente con la política de secreto comercial de la empresa y, en especial, con consideración de las limitaciones de divulgación de secretos comerciales o información comercial a aquellos más allá de los usuarios que "deben saber". c. Intercambios con inversión. Se trata de algunos intercambios de información dirigidos a los inversionistas actuales o posibles en la empresa, sus competidores, proveedores o clientes, o bien, que pueden abordar inversiones de empresas de nuestra industria por lo general. Además del riesgo de divulgación de secretos comerciales o información confidencial que existe con los intercambios con ausencia de inversión, existe además el potencial de que los usuarios exploten ilícitamente la información privilegiada u otras reglas de seguridad incluso accidentalmente. Si bien puede ser tentador publicar o responder a mensajes sobre este tipo de intercambio de información y, en especial, responder a elementos que considera falsos, para evitar dichas violaciones, los usuarios no pueden participar en intercambios de información que se dirijan a inversionistas actuales o posibles de la empresa, sus afiliados, competidores, proveedores o clientes, o bien inversiones en empresas de la industria de envasado e higiene, generalmente, excepto que se cuente con el consentimiento del director ejecutivo, el Consejo General o el vicepresidente de Comunicaciones y asuntos gubernamentales. d. Directrices para los medios sociales. La empresa publicará sus directrices para los medios sociales a la brevedad. Todos los usuarios deben consultar dichas directrices para obtener orientación sobre el mejor uso de los medios sociales en el contexto de su función laboral. 28. Contenido de mensajes.
9 a. Documentos comerciales. Los usuarios deben tener presente que los mensajes de todo tipo, incluidos los correos electrónicos, mensajes instantáneos, textos y blogs, dentro y fuera de la empresa constituyen documentos comerciales y pueden ser descubiertos en los litigios (y a menudo lo son). b. Contenido. Se debe prestar atención y tener precaución con el contenido y tono de los mensajes. Los mensajes deben ser verdaderos y correctos, y deben escribirse con estilo comercial. Los usuarios deben proporcionar una línea de asunto para facilitar su identificación. c. Uso de fotos. Se debe tener precaución de transmitir una imagen profesional en los correos electrónicos, incluida toda fotografía que acompañe el mensaje. Se prefiere una foto del empleado de los hombros para arriba contra un fondo neutral. Se debe tener precaución de no incluir ningún elemento en una foto que pueda constituir la propiedad intelectual de un tercero o que pueda implicar una conexión con dicho tercero. d. Uso de lemas. Se recomienda a los usuarios usar un bloque de firma con la información de contacto necesaria. Sin embargo, se prohíben las citas personales, los avisos de confidencialidad o exenciones legales adjuntas a los correos electrónicos, a menos que sean necesarios para el cumplimiento de los requisitos legales locales. 29. Retención de mensajes. Los usuarios asumen la responsabilidad de cumplir con la Política 9010 de Sealed Air, Política de administración/retención de registros sobre la retención de los registros de la empresa, que pueden incluir los correos electrónicos. Los usuarios sujetos a una retención jurídica deben seguir las recomendaciones del Departamento Legal con respecto a dichos registros, incluidos los correos electrónicos.
Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesREPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO
RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista
Más detallesPolítica de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
Más detallesPOLÍTICAS DE USO DE LA RED INALÁMBRICA CETI
Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio
Más detallesTECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15
Más detallesA. Términos de uso. B. Condiciones de uso
QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesBusiness Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.
Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesCONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET
CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este documento digital y todo aquello
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesPOLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO
POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallesAVISOS LEGALES Sistema de Control de Solicitudes ( SICS )
AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana
Más detallesProducto ComuNET Business Manager. Acuerdo de Prueba y Evaluación
Producto Acuerdo de Prueba y Evaluación El presente Acuerdo de prueba del producto se celebra entre usted (la entidad que ha celebrado este acuerdo y usuario de prueba del producto) y nosotros (ComuNET
Más detallesTérminos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires
1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesTÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.
TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los
Más detallesBANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V.
BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. AVISO DE PRIVACIDAD El Responsable de la protección de sus datos Personales es: Bandas Transportadoras Industriales S.A. de C.V. Domicilio: Av. Félix Galván
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesCondiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.
Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por
Más detallesAVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.
El sitio de internet amistadfamiliar.com, puede en algunos casos recopilar, mantener y proteger información personal sobre los visitantes, de conformidad con esta política, así como con las leyes, reglamentos
Más detallesA continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.
Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesPOLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesNORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN
Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar
Más detallesAVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.
AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesPrivacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento
Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesCASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO
CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN DIEGO A. HELLÍN PEÑALVER Y ROSALÍA PÉREZ OLIVARES. Inspectores de educación. Consejería de Educación y Universidades.
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesPara qué fines recabamos y utilizamos sus datos personales?
AVISO DE PRIVACIDAD El Presente Aviso de Privacidad se suscribe en la entidad: Yucatán por Desarrollos Simca S.A de C.V, de la empresa con nombre comercial "Lumtana", con domicilio en: Prolongación Montejo
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesLINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO
LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesDIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1
DIÓCESIS DE DALLAS Octubre 2012 Página 1 DIÓCESIS CATÓLICA ROMANA DE DALLAS REGLAMENTO PARA EL USO DE SISTEMAS DE COMPUTACIÓN E INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es)
Más detallesContrato de licencia del usuario final
Contrato de licencia del usuario final Contrato de licencia del usuario final de Kyocera Communications, Inc. ( Kyocera ) LEA CUIDADOSAMENTE LOS SIGUIENTES TÉRMINOS Y CONDICIONES ( CONTRATO ) ANTES DE
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesPolítica de Privacidad de la Empresa
Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesTérminos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil*
Términos y condiciones que se mostrarán en diversos sitios web Scotiabank.com en República Dominicana. Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil* SÍRVASE
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesLicencia para el uso de Proethos
Licencia para el uso de Proethos Acuerdo de Licencia del Software NOTA AL USUARIO: Por favor lea cuidadosamente este Acuerdo de Licencia del Software ( Acuerdo ). Al utilizar todo o parte de este Software,
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesLineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo
Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación
Más detallesServidor Multimedia Doméstico
2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados
Más detallesNORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO
Más detallesNORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET
NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detalleswww.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN
1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")
Más detallesAVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.
AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de
Más detallesPRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V
AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier
Más detallesMensajería instantánea
2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesAcuerdo entre el usuario y la cumbre de Singularity University España.
CONDICIONES GENERALES DE USO Acuerdo entre el usuario y la cumbre de Singularity University España. El sitio web de la cumbre Singularity University España está compuesto de varias páginas web operadas
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" ITUPHARMA DISTRIBUCIONES SA DE CV declara ser una empresa legalmente constituida de conformidad con las
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesAVISO DE PRIVACIDAD. Ley Federal de Protección de Datos Personales en Posesión de los Particulares
AVISO DE PRIVACIDAD Ley Federal de Protección de Datos Personales en Posesión de los Particulares Responsable de la protección de sus Datos Personales IPS Consultores y Asociados S.C., (IPS Consultores),
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesPolítica de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet
Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener
Más detalles6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesPautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015
Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una
Más detallesAVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR;
De conformidad con las disposiciones establecidas en la Ley Federal de Protección de Datos Personales en Posesión de Particulares (la Ley ), y demás relacionadas, nos permitimos informarle mediante este
Más detallesSecretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA
Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesUniversidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detalles