INFORMACIÓN DE LA POLÍTICA. POLÍTICA Y PROCEDIMIENTO Aprobado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORMACIÓN DE LA POLÍTICA. POLÍTICA Y PROCEDIMIENTO Aprobado"

Transcripción

1 INFORMACIÓN DE LA POLÍTICA Número de referencia: IS Autores de la política - Iniciales: Cargo: Política de uso aceptable Autores de la política - Nombres: Categoría: Servicios de Información Revisión adicional: K. Nugent, K. Acker, M. Shields Alcance organizativo: Corporativo Aprobación final: J. Pacilli Alcance geográfico: Global Fecha de aprobación original: 1.º de noviembre de 2012 Fecha de revisión: POLÍTICA Y PROCEDIMIENTO Aprobado OBJETIVO: Establecer las directrices de uso de recursos informáticos, de telecomunicaciones y de internet en conexión con los asuntos de la empresa para garantizar el cumplimiento de la normativa aplicable, garantizar el uso eficiente de los recursos de la empresa y protegerla así como proteger a los empleados de los usos inadecuados de dichos recursos. ALCANCE: De conformidad con todas las normativas locales, esta política es de aplicación a todas las personas que usan sistemas de la empresa o alojamiento de sistemas, procesamiento o transmisión de información de Sealed Air (los sistemas de la empresa ) (dichas personas serán denominadas individualmente como usuario y, en conjunto, como usuarios ). El Código de conducta de la empresa y sus políticas se aplican a la conducta de los empleados mientras usan o acceden a los sistemas de la empresa. De no cumplir con la política, se podrían tomar medidas disciplinarias, incluido el cese para los empleados. POLÍTICA: General 1. Propiedad. Los sistemas de la empresa y los puntos de acceso a ellos, así como todo archivo, dato y mensaje enviado o recibido con dichos recursos pertenecen a la empresa o concedentes de licencias de la empresa, según corresponda. Donde la ley lo permita, la empresa es propietaria y declara sus

2 derechos de autor sobre todos los materiales que crean los empleados en el marco de su empleo, incluida toda información enviada usando los sistemas de la empresa. 2. Acceso a los sistemas de la empresa desde dispositivo no administrado. Si los usuarios usan hardware que no pertenece a la empresa para acceder a los sistemas de la empresa ("dispositivos no administrados"), se debe almacenar solo la mínima cantidad posible de la información de la empresa en dicho dispositivo no administrado. Si el almacenamiento en el dispositivo no administrado es inevitable, el usuario acuerda aplicar su mayor esfuerzo para separar la información de la empresa de todo el resto de la información almacenada en el dispositivo no administrado. De ser posible, el usuario codificará la información de la empresa que hubiera almacenado en el dispositivo no administrado. Siempre que sea posible, la información almacenada en el dispositivo no administrado deberá ser transferida a la empresa desde el dispositivo no administrado y dicha información será eliminada del dispositivo no administrado. No se almacenarán nombres de usuario ni contraseñas de la empresa en el dispositivo no administrado. El uso de los dispositivos no administrados debe ajustarse a la IS.113.XX Bring Your Own Device (BYOD) Policy. 3. Uso de los recursos. A menos que se indique de otro modo en la política, los sistemas de la empresa deben usarse principalmente a los efectos comerciales. Los usuarios que hayan sido aprobados para acceder a los sistemas de la empresa pueden emplear dichos sistemas de forma personal y casual siempre y cuando el uso (a) cumpla las políticas de la empresa; (b) no consuma más de una cantidad mínima de recursos; y (c) no interfiera con la productividad. 4. No usar para asuntos personales. Los usuarios no pueden usar los sistemas de la empresa para solicitar a otros usuarios o terceros empresas comerciales relacionadas no pertenecientes a la empresa ni para operar cuestiones personales. 5. Privacidad. a. Renuncia de la privacidad. De conformidad con todas las normativas locales, los usuarios deben comprender que no deben esperar privacidad y renuncian a todo derecho a la privacidad respecto del uso de los sistemas de la empresa o de cualquier cosa creada, almacenada, enviada o recibida a través de los sistemas de la empresa. Los usuarios consienten expresamente a que el personal de la empresa acceda y revise todos los materiales que los usuarios crean, almacenan, envían o reciben usando los sistemas de la empresa. b. General. La empresa se reserva el derecho de revisar o controlar el contenido de los archivos, datos o mensajes de los usuarios u otros aspectos del contenido del uso específico del usuario de los sistemas de la empresa.

3 c. Revisiones de contenido. Ocasionalmente, y según lo admiten las normativas locales, puede ser necesario que la empresa revise el contenido de archivos, datos, mensajes o uso de los sistemas de la empresa por parte de los usuarios. 1. Ausencias o ceses. Durante la ausencia prolongada del trabajo o tras el cese de un usuario, el supervisor o el supervisor designado del usuario pueden revisar los contenidos de todos los mensajes del usuario siempre que el supervisor determine que dicha revisión es necesaria a efectos comerciales, solicite una revisión de los mensajes y un director (empleado de alto nivel) dentro de la organización de Recursos Humanos haya revisado el objetivo comercial y confirmado el estado del supervisor y de la ausencia prolongada o cese del usuario. Los supervisores deben enviar las solicitudes de revisión al Global Service Desk. 2. Revisiones de otro contenido. Las revisiones de contenidos pueden solicitarse, según corresponda, para cumplir solicitudes gubernamentales de información o con una orden o citación judicial, o bien solicitud de descubrimiento, o para investigar posibles infracciones a las políticas de la empresa u otros comportamientos reprochables. Las revisiones de contenido de los archivos, datos o mensajes, o bien del uso de los sistemas de un usuario, que no sean como resultado de la ausencia prolongada o cese, se realizarán únicamente cuando las autorice el director ejecutivo o el Consejo General. d. Revisiones financieras generales, de operaciones, seguridad y limpieza. Además de las revisiones del contenido de archivos, datos o mensajes, o del uso de los sistemas de la empresa de los usuarios, la empresa realiza evaluaciones amplias de los sistemas de la empresa a los efectos financieros, de operaciones, seguridad, administración de uso, restricciones de acceso y limpieza general de forma habitual, los resultados de lo cual puede provocar una revisión del contenido de archivos, datos o mensajes, o del uso de los sistemas de la empresa de un usuario, siempre que dicha revisión de contenido o uso de los sistemas de la empresa más allá del alcance general de una evaluación amplia se realice como se establece en la Sección (c) anterior. 6. Seguridad. Los usuarios deben aplicar puntualmente los procedimientos, protocolos e instrucciones de seguridad o privacidad que el Departamento de Servicios de Información desarrolla y comunica. Los usuarios no pueden evadir ninguna característica de seguridad o privacidad de los sistemas de la empresa ni de ningún tercero al que el usuario tiene acceso, incluido acceder o intentar acceder a todo contenido, dato o programa al que el usuario no tiene autorización ni consentimiento, desactivación de software antivirus, decodificación de contraseñas o acceso a información de control, o bien, anulación o bloqueo del remitente real de todo mensaje. A menos que lo autorice el director ejecutivo, los usuarios no podrán escanear, husmear ni explorar los sistemas de la empresa ni de ningún tercero al que tengan acceso para comprobar vulnerabilidades ni con ningún otro propósito. En especial, para proteger la seguridad de la red de la empresa, todo acceso a internet de

4 cualquier hardware conectado a la red de la empresa debe realizarse a través de software o hardware aprobado, que el Departamento de Servicios de Información haya instalado o puesto a disposición. 7. Seguridad física. El Departamento de Servicios de Información especificará las medidas de seguridad física para los sistemas de la empresa incluidos, entre otros, los servidores, las casillas de las centrales telefónicas y los gabinetes de las instalaciones eléctricas. Los usuarios cumplirán y no tomarán iniciativas para evadir dichas medidas. 8. Respuesta a los incidentes de seguridad. Los usuarios son responsables de informar al Global Service Desk sobre toda vulneración de la seguridad de la que tomen conocimiento incluidos, entre otros, el robo o la pérdida de computadoras personales e infecciones de virus informáticos. Los usuarios cumplirán los procedimientos que establezca el Departamento de Servicios de Información para abordar dichas vulneraciones de la seguridad. 9. Cifrado. Los usuarios no pueden usar procesos de cifrado que no sean aquellos que proporcione el Departamento de Servicios de Información. Los usuarios no pueden instalar software o claves de cifrado sin la aprobación del Departamento de Servicios de Información. 10. Contraseñas. Las contraseñas deben protegerse para evitar el acceso no autorizado a los sistemas de la empresa y no pueden compartirse con ninguna persona, a menos que sea en conexión con los sistemas que no permiten la delegación de acceso y, en dicho caso, únicamente en lo relativo a completar objetivos de trabajo. En especial, las contraseñas no deben almacenarse a plena vista, sobre escritorios ni publicarse en computadoras o computadoras portátiles. Si un usuario considera que su contraseña fue descubierta por otros (excepto como se establece en esta sección), el usuario cambiará la contraseña de inmediato. El Departamento de Seguridad de la Información mantendrá y comunicará los estándares de contraseñas. 11. Prohibición de mensajes e imágenes indebidas o agresivas. Los usuarios no pueden usar el sistema de la empresa de ninguna manera incluidos, entre otros, para ver, enviar, reenviar o publicar mensajes o imágenes dentro de la empresa o fuera de ella, que puedan agredir a cualquier persona o que violarían el Código de conducta de la empresa, su política sobre Abuso y discriminación en el lugar de trabajo, cualquier otra de sus políticas o criterios de buenas prácticas comerciales. 12. Prohibición de materiales obscenos. Los usuarios no pueden usar los sistemas de la empresa para acceder, descargar, leer, imprimir, ver, reenviar, crear o enviar ninguna imagen, dato, material o mensaje ofensivo, sexualmente explícito, obsceno o indecente.

5 13. Reembolso por gastos de comunicación. La información sobre el reembolso a los usuarios por gastos de comunicación se incluye en la Política de gastos por viajes y actividades recreativas de la empresa. 14. No se asume ninguna responsabilidad por el contenido en internet. La empresa no se responsabiliza por el contenido de ningún material que los usuarios vean o descarguen de internet. Acceso al hardware y software 15. Acceso a los sistemas de la empresa. El acceso de usuarios a los sistemas de la empresa, incluido acceso nuevo o modificaciones del acceso de usuarios existentes será brindado a los usuarios con los procedimientos que establezca el Departamento de Servicios de Información y estará disponible a través del Global Services Desk, cuyos procedimientos fijarán las aprobaciones y formularios necesarios. 16. Confidencialidad de la información de acceso. La información sobre os métodos de acceso a los sistemas de la empresa se considera confidencial y no puede publicarse en tableros de anuncios electrónicos, páginas web, no se puede listar en directorios telefónicos ni colocarse en tarjetas comerciales. 17. Compra de hardware. Todo el hardware informático y los accesorios relacionados que usan los usuarios para acceder a los sistemas de la empresa (además de los Dispositivos no administrados) debe adquirirse con los procedimientos que el Departamento de Servicios de Información instaure. Los usuarios deben ponerse en contacto con el Global Service Desk para recibir ayuda para usar los sistemas adquiridos. 18. Licencia e instalación de software. Además del software necesario para el Dispositivos no administrados, todo software debe ser amparado con una licencia otorgada por el Departamento de Servicios de Información, que además instalará dicho software. Los demás usuarios no podrán instalar software en ninguna computadora que sea propiedad de la empresa sin la aprobación del Departamento de Servicios de Información. Si se necesita software adicional en la computadora de un usuario para los objetivos comerciales del mismo, este deberá ponerse en contacto con el Global Service Desk y, si el software se encuentra dentro del software aprobado para la empresa por el usuario, el Departamento de Servicios de Información instalará dicho software en la computadora del usuario. Si el software no se encuentra entre el software aprobado, el usuario seguirá los procedimientos que establezca el Departamento de Servicios de Información para solicitar que dicho software sea amparado por una licencia de la empresa y se instale en su computadora. 19. Complimiento de las licencias de software. Los usuarios deben cumplir todas las licencias de software, derechos de autor y todas las demás leyes

6 estatales y federales que regulen la propiedad intelectual, así como toda otra ley internacional que sea procedente en materia de software, datos y archivos usados en los sistemas de la empresa. Los usuarios no deben copiar ni instalar software con licencia de Sealed Air en equipos que posean que no pertenezcan a Sealed Air (incluyendo los Dispositivos no administrados) sin la aprobación del Departamento de Servicios de Información. Asimismo, los usuarios no descargarán, transferirán ni compartirán material elaborado por un tercero como archivos de música o de video usando los recursos de la empresa sin el consentimiento de dicho tercero. Redes y comunicaciones 20. Sin desperdicios ni daños. Los usuarios deberían recordar que los recursos informáticos y de la red de telecomunicaciones son gastos de la empresa y pueden estar limitados por esta. Los usuarios no deberían sobrecargar la red con datos, imágenes gráficas, señales simultáneas de video o audio y almacenamiento de correos electrónicos excesivos o gastar el tiempo de conexión del equipo u otros recursos En especial, los usuarios no deben enviar mensajes "en cadena" ni distribuir mensajes a una audiencia mayor que la necesaria para el contenido del mensaje. Se debe tener precaución de evitar el uso de "responder a todos" cuando no se garantiza dicha acción. Además, los usuarios no deben participar a sabiendas en ninguna actividad que pueda ser perjudicial para otros sistemas o para la información almacenada en ellos, como la propagación de virus, interrupciones del servicio o aprobaciones de uso no autorizado, así como la eliminación o corrupción de archivos. 21. Prohibición de establecer segundas conexiones. Durante la conexión a los sistemas de la empresa, los usuarios no establecerán una segunda conexión, incluida toda conexión informática móvil, entre los sistemas de la empresa y cualquier otro sistema informático, línea de datos, línea telefónica o red, tanto directamente o a través de internet, o bien, otra red externa sin obtener la aprobación específica del Departamento de Servicios de Información y aplicando los procedimientos de seguridad indicados para dicha segunda conexión. Algunos ejemplos de conexiones admisibles y prohibidas incluyen: Admisible - 1. Una conexión a la red de la empresa, tanto a través de una tarjeta LAN, como de un punto de acceso inalámbrico/wlan o VPN. 2. Una conexión a Internet cuando NO se está conectado con la red de la empresa a través de una tarjeta LAN, punto de acceso inalámbrico/wlan o VPN. Prohibida - Una segunda conexión a Internet por medio de un módem o tarjeta de datos de celular mientras esté conectado con la red de la empresa a través de una tarjeta LAN, punto de acceso inalámbrico/wlan o VPN. 22. Compra de sistemas de comunicación, servidores de internet. Los usuarios no adquirirán, alquilarán, establecerán ni instalarán líneas de datos, líneas de voz, servicios de marcación, conexiones de módem, dispositivos de acceso inalámbrico, enrutadores, conmutadores, redes de área local ni ningún otro

7 sistema multiusuario para comunicar información para las instalaciones de la empresa sin la aprobación del Departamento de Servicios de Información. Los usuarios no establecerán ningún hardware junto a los sistemas de la empresa como un servidor de internet, a menos que el Departamento de Servicios de Información lo apruebe. Los usuarios se pondrán en contacto con el Global Service Desk para obtener dicha aprobación y aplicar los procedimientos de seguridad indicados para la instalación. Uso de páginas web internas 23. Uso con propósitos comerciales. Las páginas web que crean los usuarios en los sistemas de la empresa, como parte de la intranet o de un sistema de correo electrónico, se usarán únicamente a los efectos comerciales de la empresa. 24. Propiedad y control del contenido. Toda la información publicada en los sistemas de la empresa, incluida toda página web, es propiedad de la empresa y, si se trata de información confidencial de la empresa, debería mantenerse en confidencia y no ser divulgada a ningún tercero (por ejemplo al vincularla con dicho sitio) sin las protecciones contractuales correspondientes. La empresa se reserva el derecho de eliminar o cambiar todo contenido que sea publicado en un sistema de la empresa, incluida toda página web. Uso de sistemas de transmisión de mensajes 25. Transmisión de información a través de correo electrónico o internet. Los usuarios deben tener presente que las transmisiones a través de internet, correo electrónico o mensajería instantánea a aquellos que se encuentran fuera de la intranet de la empresa no son seguras, y pueden ser vistas por terceros. Como tal, se debe tener precaución antes de transmitir información privilegiada o confidencial de la empresa de dicha manera. Cuando se requiere el cifrado de dicha información, los usuarios se deben poner en contacto con el Global Service Desk para recibir ayuda para la instalación y el uso de software y sistemas de cifrado aprobados por el Departamento de Servicios de Información. Además, la transferencia de datos automáticos o sincronizados de los sistemas de la empresa al hardware fuera de los sistema de la empresa puede establecerse únicamente con el permiso y la participación del Departamento de Servicios de Información. 26. Uso de correo electrónico personal. La empresa le ofrece a los empleados que necesitan enviar mensajes para su función laboral cuentas de mensajes para conducir negocios. Todos los negocios de la empresa conducidos con mensajes deben efectuarse usando las cuentas que brinda la empresa y las cuentas de mensajería personal no deben usarse para conducir negocios de la empresa.

8 27. Participación en intercambio de información y medios sociales. Internet ofrece formas de intercambio de información, como, entre otras, tableros de anuncios, salas de chat, sitios de medios sociales, blogs y wikis, muchas de las cuales son útiles para la empresa y sus usuarios dado que conducen los negocios de la empresa. Las siguientes políticas se aplican a la participación del usuario en dichos intercambios, independientemente de si la participación se realiza con recursos que sean propiedad de la empresa o no. a. Intercambios externos con ausencia de inversión. Se trata de intercambios de información con terceros sobre cuestiones técnicas relativas los usuarios de investigación y desarrollo, Servicios de Información, legales y de finanzas, entre otros. Como con todas las formas de intercambio de información, los usuarios deben tener presente, que dado que participan terceros, toda publicación o participación en dichos intercambios de información en internet no debe divulgar ningún secreto comercial, información comercial o financiera privada u otra información confidencial. b. Intercambios internos. Si bien los intercambios de información interna que son accesibles únicamente a los usuarios de Sealed Air no tienen el mismo nivel de seguridad de los intercambios externos, las publicaciones y demás comunicaciones deberían realizarse de modo que sean consistente con la política de secreto comercial de la empresa y, en especial, con consideración de las limitaciones de divulgación de secretos comerciales o información comercial a aquellos más allá de los usuarios que "deben saber". c. Intercambios con inversión. Se trata de algunos intercambios de información dirigidos a los inversionistas actuales o posibles en la empresa, sus competidores, proveedores o clientes, o bien, que pueden abordar inversiones de empresas de nuestra industria por lo general. Además del riesgo de divulgación de secretos comerciales o información confidencial que existe con los intercambios con ausencia de inversión, existe además el potencial de que los usuarios exploten ilícitamente la información privilegiada u otras reglas de seguridad incluso accidentalmente. Si bien puede ser tentador publicar o responder a mensajes sobre este tipo de intercambio de información y, en especial, responder a elementos que considera falsos, para evitar dichas violaciones, los usuarios no pueden participar en intercambios de información que se dirijan a inversionistas actuales o posibles de la empresa, sus afiliados, competidores, proveedores o clientes, o bien inversiones en empresas de la industria de envasado e higiene, generalmente, excepto que se cuente con el consentimiento del director ejecutivo, el Consejo General o el vicepresidente de Comunicaciones y asuntos gubernamentales. d. Directrices para los medios sociales. La empresa publicará sus directrices para los medios sociales a la brevedad. Todos los usuarios deben consultar dichas directrices para obtener orientación sobre el mejor uso de los medios sociales en el contexto de su función laboral. 28. Contenido de mensajes.

9 a. Documentos comerciales. Los usuarios deben tener presente que los mensajes de todo tipo, incluidos los correos electrónicos, mensajes instantáneos, textos y blogs, dentro y fuera de la empresa constituyen documentos comerciales y pueden ser descubiertos en los litigios (y a menudo lo son). b. Contenido. Se debe prestar atención y tener precaución con el contenido y tono de los mensajes. Los mensajes deben ser verdaderos y correctos, y deben escribirse con estilo comercial. Los usuarios deben proporcionar una línea de asunto para facilitar su identificación. c. Uso de fotos. Se debe tener precaución de transmitir una imagen profesional en los correos electrónicos, incluida toda fotografía que acompañe el mensaje. Se prefiere una foto del empleado de los hombros para arriba contra un fondo neutral. Se debe tener precaución de no incluir ningún elemento en una foto que pueda constituir la propiedad intelectual de un tercero o que pueda implicar una conexión con dicho tercero. d. Uso de lemas. Se recomienda a los usuarios usar un bloque de firma con la información de contacto necesaria. Sin embargo, se prohíben las citas personales, los avisos de confidencialidad o exenciones legales adjuntas a los correos electrónicos, a menos que sean necesarios para el cumplimiento de los requisitos legales locales. 29. Retención de mensajes. Los usuarios asumen la responsabilidad de cumplir con la Política 9010 de Sealed Air, Política de administración/retención de registros sobre la retención de los registros de la empresa, que pueden incluir los correos electrónicos. Los usuarios sujetos a una retención jurídica deben seguir las recomendaciones del Departamento Legal con respecto a dichos registros, incluidos los correos electrónicos.

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este documento digital y todo aquello

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación Producto Acuerdo de Prueba y Evaluación El presente Acuerdo de prueba del producto se celebra entre usted (la entidad que ha celebrado este acuerdo y usuario de prueba del producto) y nosotros (ComuNET

Más detalles

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires 1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los

Más detalles

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V.

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. AVISO DE PRIVACIDAD El Responsable de la protección de sus datos Personales es: Bandas Transportadoras Industriales S.A. de C.V. Domicilio: Av. Félix Galván

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R. El sitio de internet amistadfamiliar.com, puede en algunos casos recopilar, mantener y proteger información personal sobre los visitantes, de conformidad con esta política, así como con las leyes, reglamentos

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar

Más detalles

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO

CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN CENTRO EDUCATIVO CASO PRÁCTICO: PUBLICACIÓN DE IMÁGENES DE MENORES EN LA PÁGINA WEB, BLOG O REVISTA DE UN DIEGO A. HELLÍN PEÑALVER Y ROSALÍA PÉREZ OLIVARES. Inspectores de educación. Consejería de Educación y Universidades.

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Para qué fines recabamos y utilizamos sus datos personales?

Para qué fines recabamos y utilizamos sus datos personales? AVISO DE PRIVACIDAD El Presente Aviso de Privacidad se suscribe en la entidad: Yucatán por Desarrollos Simca S.A de C.V, de la empresa con nombre comercial "Lumtana", con domicilio en: Prolongación Montejo

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

DIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1

DIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1 DIÓCESIS DE DALLAS Octubre 2012 Página 1 DIÓCESIS CATÓLICA ROMANA DE DALLAS REGLAMENTO PARA EL USO DE SISTEMAS DE COMPUTACIÓN E INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es)

Más detalles

Contrato de licencia del usuario final

Contrato de licencia del usuario final Contrato de licencia del usuario final Contrato de licencia del usuario final de Kyocera Communications, Inc. ( Kyocera ) LEA CUIDADOSAMENTE LOS SIGUIENTES TÉRMINOS Y CONDICIONES ( CONTRATO ) ANTES DE

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Política de Privacidad de la Empresa

Política de Privacidad de la Empresa Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil*

Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil* Términos y condiciones que se mostrarán en diversos sitios web Scotiabank.com en República Dominicana. Términos y condiciones de los Servicios Bancarios por Internet Scotia En Línea y Scotia Móvil* SÍRVASE

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Licencia para el uso de Proethos

Licencia para el uso de Proethos Licencia para el uso de Proethos Acuerdo de Licencia del Software NOTA AL USUARIO: Por favor lea cuidadosamente este Acuerdo de Licencia del Software ( Acuerdo ). Al utilizar todo o parte de este Software,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS... NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN 1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")

Más detalles

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

Mensajería instantánea

Mensajería instantánea 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Acuerdo entre el usuario y la cumbre de Singularity University España.

Acuerdo entre el usuario y la cumbre de Singularity University España. CONDICIONES GENERALES DE USO Acuerdo entre el usuario y la cumbre de Singularity University España. El sitio web de la cumbre Singularity University España está compuesto de varias páginas web operadas

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable. AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" ITUPHARMA DISTRIBUCIONES SA DE CV declara ser una empresa legalmente constituida de conformidad con las

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

AVISO DE PRIVACIDAD. Ley Federal de Protección de Datos Personales en Posesión de los Particulares

AVISO DE PRIVACIDAD. Ley Federal de Protección de Datos Personales en Posesión de los Particulares AVISO DE PRIVACIDAD Ley Federal de Protección de Datos Personales en Posesión de los Particulares Responsable de la protección de sus Datos Personales IPS Consultores y Asociados S.C., (IPS Consultores),

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR;

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR; De conformidad con las disposiciones establecidas en la Ley Federal de Protección de Datos Personales en Posesión de Particulares (la Ley ), y demás relacionadas, nos permitimos informarle mediante este

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles