INFORMACIÓN DE LA POLÍTICA. POLÍTICA Y PROCEDIMIENTO Aprobado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORMACIÓN DE LA POLÍTICA. POLÍTICA Y PROCEDIMIENTO Aprobado"

Transcripción

1 INFORMACIÓN DE LA POLÍTICA Número de referencia: IS Autores de la política - Iniciales: Cargo: Política de uso aceptable Autores de la política - Nombres: Categoría: Servicios de Información Revisión adicional: K. Nugent, K. Acker, M. Shields Alcance organizativo: Corporativo Aprobación final: J. Pacilli Alcance geográfico: Global Fecha de aprobación original: 1.º de noviembre de 2012 Fecha de revisión: POLÍTICA Y PROCEDIMIENTO Aprobado OBJETIVO: Establecer las directrices de uso de recursos informáticos, de telecomunicaciones y de internet en conexión con los asuntos de la empresa para garantizar el cumplimiento de la normativa aplicable, garantizar el uso eficiente de los recursos de la empresa y protegerla así como proteger a los empleados de los usos inadecuados de dichos recursos. ALCANCE: De conformidad con todas las normativas locales, esta política es de aplicación a todas las personas que usan sistemas de la empresa o alojamiento de sistemas, procesamiento o transmisión de información de Sealed Air (los sistemas de la empresa ) (dichas personas serán denominadas individualmente como usuario y, en conjunto, como usuarios ). El Código de conducta de la empresa y sus políticas se aplican a la conducta de los empleados mientras usan o acceden a los sistemas de la empresa. De no cumplir con la política, se podrían tomar medidas disciplinarias, incluido el cese para los empleados. POLÍTICA: General 1. Propiedad. Los sistemas de la empresa y los puntos de acceso a ellos, así como todo archivo, dato y mensaje enviado o recibido con dichos recursos pertenecen a la empresa o concedentes de licencias de la empresa, según corresponda. Donde la ley lo permita, la empresa es propietaria y declara sus

2 derechos de autor sobre todos los materiales que crean los empleados en el marco de su empleo, incluida toda información enviada usando los sistemas de la empresa. 2. Acceso a los sistemas de la empresa desde dispositivo no administrado. Si los usuarios usan hardware que no pertenece a la empresa para acceder a los sistemas de la empresa ("dispositivos no administrados"), se debe almacenar solo la mínima cantidad posible de la información de la empresa en dicho dispositivo no administrado. Si el almacenamiento en el dispositivo no administrado es inevitable, el usuario acuerda aplicar su mayor esfuerzo para separar la información de la empresa de todo el resto de la información almacenada en el dispositivo no administrado. De ser posible, el usuario codificará la información de la empresa que hubiera almacenado en el dispositivo no administrado. Siempre que sea posible, la información almacenada en el dispositivo no administrado deberá ser transferida a la empresa desde el dispositivo no administrado y dicha información será eliminada del dispositivo no administrado. No se almacenarán nombres de usuario ni contraseñas de la empresa en el dispositivo no administrado. El uso de los dispositivos no administrados debe ajustarse a la IS.113.XX Bring Your Own Device (BYOD) Policy. 3. Uso de los recursos. A menos que se indique de otro modo en la política, los sistemas de la empresa deben usarse principalmente a los efectos comerciales. Los usuarios que hayan sido aprobados para acceder a los sistemas de la empresa pueden emplear dichos sistemas de forma personal y casual siempre y cuando el uso (a) cumpla las políticas de la empresa; (b) no consuma más de una cantidad mínima de recursos; y (c) no interfiera con la productividad. 4. No usar para asuntos personales. Los usuarios no pueden usar los sistemas de la empresa para solicitar a otros usuarios o terceros empresas comerciales relacionadas no pertenecientes a la empresa ni para operar cuestiones personales. 5. Privacidad. a. Renuncia de la privacidad. De conformidad con todas las normativas locales, los usuarios deben comprender que no deben esperar privacidad y renuncian a todo derecho a la privacidad respecto del uso de los sistemas de la empresa o de cualquier cosa creada, almacenada, enviada o recibida a través de los sistemas de la empresa. Los usuarios consienten expresamente a que el personal de la empresa acceda y revise todos los materiales que los usuarios crean, almacenan, envían o reciben usando los sistemas de la empresa. b. General. La empresa se reserva el derecho de revisar o controlar el contenido de los archivos, datos o mensajes de los usuarios u otros aspectos del contenido del uso específico del usuario de los sistemas de la empresa.

3 c. Revisiones de contenido. Ocasionalmente, y según lo admiten las normativas locales, puede ser necesario que la empresa revise el contenido de archivos, datos, mensajes o uso de los sistemas de la empresa por parte de los usuarios. 1. Ausencias o ceses. Durante la ausencia prolongada del trabajo o tras el cese de un usuario, el supervisor o el supervisor designado del usuario pueden revisar los contenidos de todos los mensajes del usuario siempre que el supervisor determine que dicha revisión es necesaria a efectos comerciales, solicite una revisión de los mensajes y un director (empleado de alto nivel) dentro de la organización de Recursos Humanos haya revisado el objetivo comercial y confirmado el estado del supervisor y de la ausencia prolongada o cese del usuario. Los supervisores deben enviar las solicitudes de revisión al Global Service Desk. 2. Revisiones de otro contenido. Las revisiones de contenidos pueden solicitarse, según corresponda, para cumplir solicitudes gubernamentales de información o con una orden o citación judicial, o bien solicitud de descubrimiento, o para investigar posibles infracciones a las políticas de la empresa u otros comportamientos reprochables. Las revisiones de contenido de los archivos, datos o mensajes, o bien del uso de los sistemas de un usuario, que no sean como resultado de la ausencia prolongada o cese, se realizarán únicamente cuando las autorice el director ejecutivo o el Consejo General. d. Revisiones financieras generales, de operaciones, seguridad y limpieza. Además de las revisiones del contenido de archivos, datos o mensajes, o del uso de los sistemas de la empresa de los usuarios, la empresa realiza evaluaciones amplias de los sistemas de la empresa a los efectos financieros, de operaciones, seguridad, administración de uso, restricciones de acceso y limpieza general de forma habitual, los resultados de lo cual puede provocar una revisión del contenido de archivos, datos o mensajes, o del uso de los sistemas de la empresa de un usuario, siempre que dicha revisión de contenido o uso de los sistemas de la empresa más allá del alcance general de una evaluación amplia se realice como se establece en la Sección (c) anterior. 6. Seguridad. Los usuarios deben aplicar puntualmente los procedimientos, protocolos e instrucciones de seguridad o privacidad que el Departamento de Servicios de Información desarrolla y comunica. Los usuarios no pueden evadir ninguna característica de seguridad o privacidad de los sistemas de la empresa ni de ningún tercero al que el usuario tiene acceso, incluido acceder o intentar acceder a todo contenido, dato o programa al que el usuario no tiene autorización ni consentimiento, desactivación de software antivirus, decodificación de contraseñas o acceso a información de control, o bien, anulación o bloqueo del remitente real de todo mensaje. A menos que lo autorice el director ejecutivo, los usuarios no podrán escanear, husmear ni explorar los sistemas de la empresa ni de ningún tercero al que tengan acceso para comprobar vulnerabilidades ni con ningún otro propósito. En especial, para proteger la seguridad de la red de la empresa, todo acceso a internet de

4 cualquier hardware conectado a la red de la empresa debe realizarse a través de software o hardware aprobado, que el Departamento de Servicios de Información haya instalado o puesto a disposición. 7. Seguridad física. El Departamento de Servicios de Información especificará las medidas de seguridad física para los sistemas de la empresa incluidos, entre otros, los servidores, las casillas de las centrales telefónicas y los gabinetes de las instalaciones eléctricas. Los usuarios cumplirán y no tomarán iniciativas para evadir dichas medidas. 8. Respuesta a los incidentes de seguridad. Los usuarios son responsables de informar al Global Service Desk sobre toda vulneración de la seguridad de la que tomen conocimiento incluidos, entre otros, el robo o la pérdida de computadoras personales e infecciones de virus informáticos. Los usuarios cumplirán los procedimientos que establezca el Departamento de Servicios de Información para abordar dichas vulneraciones de la seguridad. 9. Cifrado. Los usuarios no pueden usar procesos de cifrado que no sean aquellos que proporcione el Departamento de Servicios de Información. Los usuarios no pueden instalar software o claves de cifrado sin la aprobación del Departamento de Servicios de Información. 10. Contraseñas. Las contraseñas deben protegerse para evitar el acceso no autorizado a los sistemas de la empresa y no pueden compartirse con ninguna persona, a menos que sea en conexión con los sistemas que no permiten la delegación de acceso y, en dicho caso, únicamente en lo relativo a completar objetivos de trabajo. En especial, las contraseñas no deben almacenarse a plena vista, sobre escritorios ni publicarse en computadoras o computadoras portátiles. Si un usuario considera que su contraseña fue descubierta por otros (excepto como se establece en esta sección), el usuario cambiará la contraseña de inmediato. El Departamento de Seguridad de la Información mantendrá y comunicará los estándares de contraseñas. 11. Prohibición de mensajes e imágenes indebidas o agresivas. Los usuarios no pueden usar el sistema de la empresa de ninguna manera incluidos, entre otros, para ver, enviar, reenviar o publicar mensajes o imágenes dentro de la empresa o fuera de ella, que puedan agredir a cualquier persona o que violarían el Código de conducta de la empresa, su política sobre Abuso y discriminación en el lugar de trabajo, cualquier otra de sus políticas o criterios de buenas prácticas comerciales. 12. Prohibición de materiales obscenos. Los usuarios no pueden usar los sistemas de la empresa para acceder, descargar, leer, imprimir, ver, reenviar, crear o enviar ninguna imagen, dato, material o mensaje ofensivo, sexualmente explícito, obsceno o indecente.

5 13. Reembolso por gastos de comunicación. La información sobre el reembolso a los usuarios por gastos de comunicación se incluye en la Política de gastos por viajes y actividades recreativas de la empresa. 14. No se asume ninguna responsabilidad por el contenido en internet. La empresa no se responsabiliza por el contenido de ningún material que los usuarios vean o descarguen de internet. Acceso al hardware y software 15. Acceso a los sistemas de la empresa. El acceso de usuarios a los sistemas de la empresa, incluido acceso nuevo o modificaciones del acceso de usuarios existentes será brindado a los usuarios con los procedimientos que establezca el Departamento de Servicios de Información y estará disponible a través del Global Services Desk, cuyos procedimientos fijarán las aprobaciones y formularios necesarios. 16. Confidencialidad de la información de acceso. La información sobre os métodos de acceso a los sistemas de la empresa se considera confidencial y no puede publicarse en tableros de anuncios electrónicos, páginas web, no se puede listar en directorios telefónicos ni colocarse en tarjetas comerciales. 17. Compra de hardware. Todo el hardware informático y los accesorios relacionados que usan los usuarios para acceder a los sistemas de la empresa (además de los Dispositivos no administrados) debe adquirirse con los procedimientos que el Departamento de Servicios de Información instaure. Los usuarios deben ponerse en contacto con el Global Service Desk para recibir ayuda para usar los sistemas adquiridos. 18. Licencia e instalación de software. Además del software necesario para el Dispositivos no administrados, todo software debe ser amparado con una licencia otorgada por el Departamento de Servicios de Información, que además instalará dicho software. Los demás usuarios no podrán instalar software en ninguna computadora que sea propiedad de la empresa sin la aprobación del Departamento de Servicios de Información. Si se necesita software adicional en la computadora de un usuario para los objetivos comerciales del mismo, este deberá ponerse en contacto con el Global Service Desk y, si el software se encuentra dentro del software aprobado para la empresa por el usuario, el Departamento de Servicios de Información instalará dicho software en la computadora del usuario. Si el software no se encuentra entre el software aprobado, el usuario seguirá los procedimientos que establezca el Departamento de Servicios de Información para solicitar que dicho software sea amparado por una licencia de la empresa y se instale en su computadora. 19. Complimiento de las licencias de software. Los usuarios deben cumplir todas las licencias de software, derechos de autor y todas las demás leyes

6 estatales y federales que regulen la propiedad intelectual, así como toda otra ley internacional que sea procedente en materia de software, datos y archivos usados en los sistemas de la empresa. Los usuarios no deben copiar ni instalar software con licencia de Sealed Air en equipos que posean que no pertenezcan a Sealed Air (incluyendo los Dispositivos no administrados) sin la aprobación del Departamento de Servicios de Información. Asimismo, los usuarios no descargarán, transferirán ni compartirán material elaborado por un tercero como archivos de música o de video usando los recursos de la empresa sin el consentimiento de dicho tercero. Redes y comunicaciones 20. Sin desperdicios ni daños. Los usuarios deberían recordar que los recursos informáticos y de la red de telecomunicaciones son gastos de la empresa y pueden estar limitados por esta. Los usuarios no deberían sobrecargar la red con datos, imágenes gráficas, señales simultáneas de video o audio y almacenamiento de correos electrónicos excesivos o gastar el tiempo de conexión del equipo u otros recursos En especial, los usuarios no deben enviar mensajes "en cadena" ni distribuir mensajes a una audiencia mayor que la necesaria para el contenido del mensaje. Se debe tener precaución de evitar el uso de "responder a todos" cuando no se garantiza dicha acción. Además, los usuarios no deben participar a sabiendas en ninguna actividad que pueda ser perjudicial para otros sistemas o para la información almacenada en ellos, como la propagación de virus, interrupciones del servicio o aprobaciones de uso no autorizado, así como la eliminación o corrupción de archivos. 21. Prohibición de establecer segundas conexiones. Durante la conexión a los sistemas de la empresa, los usuarios no establecerán una segunda conexión, incluida toda conexión informática móvil, entre los sistemas de la empresa y cualquier otro sistema informático, línea de datos, línea telefónica o red, tanto directamente o a través de internet, o bien, otra red externa sin obtener la aprobación específica del Departamento de Servicios de Información y aplicando los procedimientos de seguridad indicados para dicha segunda conexión. Algunos ejemplos de conexiones admisibles y prohibidas incluyen: Admisible - 1. Una conexión a la red de la empresa, tanto a través de una tarjeta LAN, como de un punto de acceso inalámbrico/wlan o VPN. 2. Una conexión a Internet cuando NO se está conectado con la red de la empresa a través de una tarjeta LAN, punto de acceso inalámbrico/wlan o VPN. Prohibida - Una segunda conexión a Internet por medio de un módem o tarjeta de datos de celular mientras esté conectado con la red de la empresa a través de una tarjeta LAN, punto de acceso inalámbrico/wlan o VPN. 22. Compra de sistemas de comunicación, servidores de internet. Los usuarios no adquirirán, alquilarán, establecerán ni instalarán líneas de datos, líneas de voz, servicios de marcación, conexiones de módem, dispositivos de acceso inalámbrico, enrutadores, conmutadores, redes de área local ni ningún otro

7 sistema multiusuario para comunicar información para las instalaciones de la empresa sin la aprobación del Departamento de Servicios de Información. Los usuarios no establecerán ningún hardware junto a los sistemas de la empresa como un servidor de internet, a menos que el Departamento de Servicios de Información lo apruebe. Los usuarios se pondrán en contacto con el Global Service Desk para obtener dicha aprobación y aplicar los procedimientos de seguridad indicados para la instalación. Uso de páginas web internas 23. Uso con propósitos comerciales. Las páginas web que crean los usuarios en los sistemas de la empresa, como parte de la intranet o de un sistema de correo electrónico, se usarán únicamente a los efectos comerciales de la empresa. 24. Propiedad y control del contenido. Toda la información publicada en los sistemas de la empresa, incluida toda página web, es propiedad de la empresa y, si se trata de información confidencial de la empresa, debería mantenerse en confidencia y no ser divulgada a ningún tercero (por ejemplo al vincularla con dicho sitio) sin las protecciones contractuales correspondientes. La empresa se reserva el derecho de eliminar o cambiar todo contenido que sea publicado en un sistema de la empresa, incluida toda página web. Uso de sistemas de transmisión de mensajes 25. Transmisión de información a través de correo electrónico o internet. Los usuarios deben tener presente que las transmisiones a través de internet, correo electrónico o mensajería instantánea a aquellos que se encuentran fuera de la intranet de la empresa no son seguras, y pueden ser vistas por terceros. Como tal, se debe tener precaución antes de transmitir información privilegiada o confidencial de la empresa de dicha manera. Cuando se requiere el cifrado de dicha información, los usuarios se deben poner en contacto con el Global Service Desk para recibir ayuda para la instalación y el uso de software y sistemas de cifrado aprobados por el Departamento de Servicios de Información. Además, la transferencia de datos automáticos o sincronizados de los sistemas de la empresa al hardware fuera de los sistema de la empresa puede establecerse únicamente con el permiso y la participación del Departamento de Servicios de Información. 26. Uso de correo electrónico personal. La empresa le ofrece a los empleados que necesitan enviar mensajes para su función laboral cuentas de mensajes para conducir negocios. Todos los negocios de la empresa conducidos con mensajes deben efectuarse usando las cuentas que brinda la empresa y las cuentas de mensajería personal no deben usarse para conducir negocios de la empresa.

8 27. Participación en intercambio de información y medios sociales. Internet ofrece formas de intercambio de información, como, entre otras, tableros de anuncios, salas de chat, sitios de medios sociales, blogs y wikis, muchas de las cuales son útiles para la empresa y sus usuarios dado que conducen los negocios de la empresa. Las siguientes políticas se aplican a la participación del usuario en dichos intercambios, independientemente de si la participación se realiza con recursos que sean propiedad de la empresa o no. a. Intercambios externos con ausencia de inversión. Se trata de intercambios de información con terceros sobre cuestiones técnicas relativas los usuarios de investigación y desarrollo, Servicios de Información, legales y de finanzas, entre otros. Como con todas las formas de intercambio de información, los usuarios deben tener presente, que dado que participan terceros, toda publicación o participación en dichos intercambios de información en internet no debe divulgar ningún secreto comercial, información comercial o financiera privada u otra información confidencial. b. Intercambios internos. Si bien los intercambios de información interna que son accesibles únicamente a los usuarios de Sealed Air no tienen el mismo nivel de seguridad de los intercambios externos, las publicaciones y demás comunicaciones deberían realizarse de modo que sean consistente con la política de secreto comercial de la empresa y, en especial, con consideración de las limitaciones de divulgación de secretos comerciales o información comercial a aquellos más allá de los usuarios que "deben saber". c. Intercambios con inversión. Se trata de algunos intercambios de información dirigidos a los inversionistas actuales o posibles en la empresa, sus competidores, proveedores o clientes, o bien, que pueden abordar inversiones de empresas de nuestra industria por lo general. Además del riesgo de divulgación de secretos comerciales o información confidencial que existe con los intercambios con ausencia de inversión, existe además el potencial de que los usuarios exploten ilícitamente la información privilegiada u otras reglas de seguridad incluso accidentalmente. Si bien puede ser tentador publicar o responder a mensajes sobre este tipo de intercambio de información y, en especial, responder a elementos que considera falsos, para evitar dichas violaciones, los usuarios no pueden participar en intercambios de información que se dirijan a inversionistas actuales o posibles de la empresa, sus afiliados, competidores, proveedores o clientes, o bien inversiones en empresas de la industria de envasado e higiene, generalmente, excepto que se cuente con el consentimiento del director ejecutivo, el Consejo General o el vicepresidente de Comunicaciones y asuntos gubernamentales. d. Directrices para los medios sociales. La empresa publicará sus directrices para los medios sociales a la brevedad. Todos los usuarios deben consultar dichas directrices para obtener orientación sobre el mejor uso de los medios sociales en el contexto de su función laboral. 28. Contenido de mensajes.

9 a. Documentos comerciales. Los usuarios deben tener presente que los mensajes de todo tipo, incluidos los correos electrónicos, mensajes instantáneos, textos y blogs, dentro y fuera de la empresa constituyen documentos comerciales y pueden ser descubiertos en los litigios (y a menudo lo son). b. Contenido. Se debe prestar atención y tener precaución con el contenido y tono de los mensajes. Los mensajes deben ser verdaderos y correctos, y deben escribirse con estilo comercial. Los usuarios deben proporcionar una línea de asunto para facilitar su identificación. c. Uso de fotos. Se debe tener precaución de transmitir una imagen profesional en los correos electrónicos, incluida toda fotografía que acompañe el mensaje. Se prefiere una foto del empleado de los hombros para arriba contra un fondo neutral. Se debe tener precaución de no incluir ningún elemento en una foto que pueda constituir la propiedad intelectual de un tercero o que pueda implicar una conexión con dicho tercero. d. Uso de lemas. Se recomienda a los usuarios usar un bloque de firma con la información de contacto necesaria. Sin embargo, se prohíben las citas personales, los avisos de confidencialidad o exenciones legales adjuntas a los correos electrónicos, a menos que sean necesarios para el cumplimiento de los requisitos legales locales. 29. Retención de mensajes. Los usuarios asumen la responsabilidad de cumplir con la Política 9010 de Sealed Air, Política de administración/retención de registros sobre la retención de los registros de la empresa, que pueden incluir los correos electrónicos. Los usuarios sujetos a una retención jurídica deben seguir las recomendaciones del Departamento Legal con respecto a dichos registros, incluidos los correos electrónicos.

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

DIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1

DIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1 DIÓCESIS DE DALLAS Octubre 2012 Página 1 DIÓCESIS CATÓLICA ROMANA DE DALLAS REGLAMENTO PARA EL USO DE SISTEMAS DE COMPUTACIÓN E INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es)

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD

DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD Los recursos tecnológicos, incluido el acceso a internet, se utilizarán para promocionar la innovación y la excelencia

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2.011 Universidad Católica Boliviana San Pablo

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este documento digital y todo aquello

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell

VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell Términos y condiciones. A Dell le complace ofrecer Almacenamiento en nube de recuperación y

Más detalles

LABORATORIO FRANCO COLOMBIANO LAFRANCOL S.A.S, LAFRANCOL INTERNACIONAL S.A.S.

LABORATORIO FRANCO COLOMBIANO LAFRANCOL S.A.S, LAFRANCOL INTERNACIONAL S.A.S. Resumen Propósito Alcance Responsabilidad Definiciones Proveer un conjunto completo de requerimientos y reglas que demarquen el uso aceptable y seguridad aceptable de la tecnología computacional de Lafrancol,

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Universidad Autónoma de Coahuila Coordinación General de Tecnología de Información y Comunicaciones

Universidad Autónoma de Coahuila Coordinación General de Tecnología de Información y Comunicaciones Política: Uso de Internet y otros recursos de TI Código: IF-O-CGI-02 Fecha 28/07/08 No. Revisión: 2 Fecha de 16/01/13 Elaboración: revisión: Elaborada por: Revisada por: Aprobada por: Ing. Gerardo Reyna

Más detalles

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED

File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED File:7188 NHCS Network and Internet Access REGLAMENTO DE SEGURIDAD Y ACCESO AL INTERNET Y A LA RED La red del área de las Escuelas del Condado de New Hanover (WAN) conecta a miles de usuarios a información

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante La Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La Política" - describe cómo los servicios prestados por

Más detalles

Política y Responsabilidad

Política y Responsabilidad DISTRITO ESCOLAR DE LA CIUDAD DE MURRAY NUMERO: PS405 Declaración de... EFECTIVO: 8/1/06 REVISIÓN: PAGINAS: 5 Política y Responsabilidad Asunto: Políticas de Uso aceptable del Internet El distrito escolar

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes

1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes Introducción 1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes Internet es el conjunto de redes mundiales que soportan el intercambio abierto de

Más detalles

Terms AND Conditions. Sitio Web Zunte

Terms AND Conditions. Sitio Web Zunte Terms AND Conditions Sitio Web Zunte terms and conditions to our users: Cualquier uso que usted haga de la página Web oficial ZUNTE MEZCAL está condicionada a su aceptación de estos Términos y Condiciones,

Más detalles

Protección de datos personales

Protección de datos personales Condiciones generales sobre la contratación de los servicios de CORMOS S.A. (incluyendo los servicios comercializados bajo las marcas iturno y/o iturno.com y/o iturnos y/o iturnos.com y/o i-turno.com y/o

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Distrito Escolar Unificado de Fontana RED DE COMUNICACIONES, INTERNET DEL ESTUDIANTE Y CORREO ELECTRÓNICO Política de uso aceptable

Distrito Escolar Unificado de Fontana RED DE COMUNICACIONES, INTERNET DEL ESTUDIANTE Y CORREO ELECTRÓNICO Política de uso aceptable ELS: MBB Distrito Escolar Unificado de Fontana RED DE COMUNICACIONES, INTERNET DEL ESTUDIANTE Y CORREO ELECTRÓNICO Política de uso aceptable El Distrito Escolar Unificado de Fontana (FUSD) apoya la instrucción

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Mediante el uso del software de PIDEPAR.COM, usted está de acuerdo con estas condiciones. Por favor, lea atentamente.

Mediante el uso del software de PIDEPAR.COM, usted está de acuerdo con estas condiciones. Por favor, lea atentamente. Bienvenido a PIDEPAR.COM :) Proporcionamos características del sitio web y otros productos y servicios a usted cuando usted visita, compra, utiliza el software, aplicaciones productos o servicios de PIDEPAR.COM.

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones I. INTRODUCCIÓN Política Sobre el Uso Adecuado del Sistema de Correo Electrónico Todo usuario (estudiante, facultad, asociado regular y transitorio,

Más detalles

EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable)

EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable) EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable) El propósito de este acuerdo es asegurar que el uso del Internet y las comunicaciones electrónicas en el Distrito

Más detalles

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C.

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. 1. ASPECTOS GENERALES: Los ordenadores y la red proporcionan acceso y recursos, dentro y fuera

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones:

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: i) BFC: Este término se refiere a BFC Banco Fondo Común C.A. Banco

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro

Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Los alumnos deben utilizar la tecnología y el Internet de manera adecuada. La tecnología es una parte integral de la experiencia educativa

Más detalles

Distrito Escolar Unificado del Valle de Napa Normativa Tecnológica "Traiga su Propio Dispositivo (BYOD)"

Distrito Escolar Unificado del Valle de Napa Normativa Tecnológica Traiga su Propio Dispositivo (BYOD) Distrito Escolar Unificado del Valle de Napa Normativa Tecnológica "Traiga su Propio Dispositivo (BYOD)" Definición "Traiga su Propio Dispositivo" ("Bring Your Own Device" - BYOD, por sus siglas en inglés)

Más detalles

Términos y Condiciones del Servicio de Correo Electrónico de la Universidad Tecnológica de Cancún

Términos y Condiciones del Servicio de Correo Electrónico de la Universidad Tecnológica de Cancún Términos y Condiciones del Servicio de Correo Electrónico de la Universidad Tecnológica de Cancún 1. ACEPTACIÓN DE LOS TÉRMINOS La Universidad Tecnológica de Cancún le proveerá de su Servicio de Correo

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

NORMAS DE LA COMUNIDAD DE WOOTRIP

NORMAS DE LA COMUNIDAD DE WOOTRIP NORMAS DE LA COMUNIDAD DE WOOTRIP 1. Qué son las Normas de la Comunidad de WOOOTRIP? Las Normas de la Comunidad de WOOOTRIP (en adelante Normas de la Comunidad) junto con las Condiciones Generales de Acceso

Más detalles

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero 1. Introducción Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero El Poder Judicial de Santiago del Estero reconoce la importancia del uso de

Más detalles

Distrito Escolar Independiente de Tomball. Uso Aceptable de los Recursos de Tecnología y Política de Seguridad del Internet

Distrito Escolar Independiente de Tomball. Uso Aceptable de los Recursos de Tecnología y Política de Seguridad del Internet Distrito Escolar Independiente de Tomball Uso Aceptable de los Recursos de Tecnología y Política de Seguridad del Internet 2015-2016 Uso Aceptable de los Recursos de Tecnología y Política de Seguridad

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación Producto Acuerdo de Prueba y Evaluación El presente Acuerdo de prueba del producto se celebra entre usted (la entidad que ha celebrado este acuerdo y usuario de prueba del producto) y nosotros (ComuNET

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Términos y Condiciones de Uso del Correo Electrónico de la Provincia de San Juan. 1. INTRODUCCIÓN La Dirección Provincial de Informática dependiente de la Secretaria de la

Más detalles

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL.

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL. La contratación de AXTEL Lifesaver ("Producto") a través de Axtel, S.A.B. de C.V., ("AXTEL"), con domicilio ubicado en Blvd. Díaz Ordaz Km. 3.33 L.1 Col. Unidad San Pedro, San Pedro Garza García, N.L.

Más detalles

NORMATIVAS. Uso de Internet y correo electrónico. Control de revisiones efectuadas y aprobación. Revisión Fecha DESCRIPCIÓN

NORMATIVAS. Uso de Internet y correo electrónico. Control de revisiones efectuadas y aprobación. Revisión Fecha DESCRIPCIÓN Página: 1 de 8 Control de revisiones efectuadas y aprobación Revisión Fecha DESCRIPCIÓN 1 21/09/09 Versión inicial del documento 2 21/05/10 Inclusión de aspectos LOPD 3 14/02/12 Adaptación tras la migración

Más detalles

1. ASPECTOS GENERALES

1. ASPECTOS GENERALES PAGINA: 1 de 18 1. ASPECTOS GENERALES Los computadores y la red proporcionan acceso y recursos, dentro y fuera del ámbito de la Gobernación de Córdoba y nos permiten la comunicación con usuarios en todo

Más detalles

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY Tema: 1 of 6 Intención Para exponer las condiciones, los procedimientos y las responsabilidades para el uso de las computadoras de la biblioteca por el

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

POLÍTICA DE PRIVACIDAD KÖNIG

POLÍTICA DE PRIVACIDAD KÖNIG En NEDIS creemos que, como usuario de nuestra página Web, usted tiene el derecho de conocer nuestras prácticas relacionadas con la información que se recopila cuando usted visita nuestra página Web, y

Más detalles

CONTRATO PARA USO DE SERVICIOS EN LÍNEA DEL BPS

CONTRATO PARA USO DE SERVICIOS EN LÍNEA DEL BPS CONTRATO PARA USO DE SERVICIOS EN LÍNEA DEL BPS En la ciudad de..., a los... días del mes de...del año..., por una parte: el/la Sr/a. (Nombre y Apellidos)... Cédula de Identidad No...., con dirección de

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES Introducción El Distrito de la Escuela de la Ciudad de New Rochelle ("Distrito Escolar") proporciona facilidades de computadoras y red y equipo, y proporciona acceso al Internet para apoyar aprender y

Más detalles

REGLAMENTO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN DE LA UNIVERSIDAD DE MÁLAGA

REGLAMENTO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN DE LA UNIVERSIDAD DE MÁLAGA REGLAMENTO DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN DE LA UNIVERSIDAD DE MÁLAGA (Aprobado en el Consejo de Gobierno de la Universidad de Málaga el 19 de Julio de 2013) 1 EXPOSICIÓN DE MOTIVOS

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE RETENCIÓN DE REGISTROS. Revisión: octubre de 2009

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE RETENCIÓN DE REGISTROS. Revisión: octubre de 2009 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE RETENCIÓN DE REGISTROS Revisión: octubre de 2009 A. Objeto Franklin Electric, Co., Inc., y sus empresas subsidiarias y filiales (en conjunto, la Empresa ) reconocen

Más detalles

Universidad Nacional de Tucumán Términos y Condiciones - Sitios WEB Centro Ing. Roberto Herrera

Universidad Nacional de Tucumán Términos y Condiciones - Sitios WEB Centro Ing. Roberto Herrera 1. ACEPTACIÓN DE LOS TÉRMINOS Y CONDICIONES La red informática Ing. Roberto Herrera Universidad Nacional de Tucumán (en adelante, "Red Herrera") proveerá a Ud. sus servicios de acuerdo a los siguientes

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio.

Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio. TÉRMINOS Y CONDICIONES DE USO DEL SITIO WEB Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio. Este sitio web (el «Sitio») es puesto a su disposición por C.M.E. Blasting

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Usted está de acuerdo en usar esta página web solamente para propósitos previstos.

Usted está de acuerdo en usar esta página web solamente para propósitos previstos. El Departamento de Hacienda mantiene esta página web. Procediendo más allá de la Página Principal y usando nuestra página web, usted está reconociendo que ha leído y ha entendido, y que usted está de acuerdo

Más detalles

DOCUMENTO CONFIDENCIAL

DOCUMENTO CONFIDENCIAL AVISO LEGAL GESTIÓN, SOLUCIÓN Y CALIDAD, S.A., informa que es la titular de la página web que está visitando -www.talasoponiente.com-, de sus dominios talasoponiente.com; talasoponiente.es, talasoponiente.net

Más detalles

COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA

COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA Este procedimiento se hace accesible al público a través de su publicación en la página web. COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA 1. Objetivo

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

EL USO DE LOS RECURSOS DE INFORMATICA Política: 3225/7320

EL USO DE LOS RECURSOS DE INFORMATICA Política: 3225/7320 EL USO DE LOS RECURSOS DE INFORMATICA Política: 3225/7320 Los recursos de informática del distrito son una oportunidad única para aumentar métodos de instrucción, despertar el interés de niños con diferentes

Más detalles

Política del Departamento de Sistemas de Información IT-003 Política de Uso Aceptable de Recursos Tecnológicos

Política del Departamento de Sistemas de Información IT-003 Política de Uso Aceptable de Recursos Tecnológicos Política del Departamento de Sistemas de Información IT-003 IT-003: Página 1 de 17 I. Índice I. Índice... 2 II. Introducción... 3 III. Propósito... 3 IV. Alcance... 3 V. Definiciones... 4 VI. Política...

Más detalles

Los servicios prestados por SOLUCION WEB no pueden ser utilizados con fines ilícitos o en apoyo de actividades ilegales.

Los servicios prestados por SOLUCION WEB no pueden ser utilizados con fines ilícitos o en apoyo de actividades ilegales. Términos y Condiciones de Servicio de Alquiler de Hosting El presente documento servirá como Política de Uso del Servicio de Alquiler de Hosting suministrado por Héctor Mauricio Delgado Díaz en adelante

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

AVISO LEGAL POLÍTICA DE PRIVACIDAD DE LA WEB

AVISO LEGAL POLÍTICA DE PRIVACIDAD DE LA WEB AVISO LEGAL En cumplimiento de los Artículos 5 y 6 establecidos en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y el Reglamento 1720/2007 de 21 de Diciembre,

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

1. DATOS IDENTIFICATIVOS AVISO LEGAL

1. DATOS IDENTIFICATIVOS AVISO LEGAL 1. DATOS IDENTIFICAIVOS AVISO LEGAL 1. DATOS IDENTIFICATIVOS 1.1. Unidad Editorial, S.A. (en adelante, Unidad Editorial ) es una entidad domiciliada en la Avenida de San Luis, 25, 28033 de Madrid, provista

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

2. El acceso a este web site o sus programas promocionales es responsabilidad exclusiva de los usuarios.

2. El acceso a este web site o sus programas promocionales es responsabilidad exclusiva de los usuarios. RODILLA SÁNCHEZ, S.L. CIF B-28264901 Calle Secoya 19, planta primera, 28054 Madrid Registro Mercantil de Madrid Tomo 11.912 Folio 206 Hoja nº M-81.629 Teléfono: 91 495 10 00 Email: cliente@rodilla.com

Más detalles

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY NUTRICIÓN NUTRICIÓN POLÍTICA EUROPEA SOBRE PÁGINAS NUTRICIÓN WEB DE EMPRESARIOS AMWAY POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY Con el fin de crear conciencia sobre Amway, los Productos Amway,

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Política de uso aceptable

Política de uso aceptable Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,

Más detalles

Módulo Herramientas de colaboración en línea

Módulo Herramientas de colaboración en línea Módulo Herramientas de colaboración en línea Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin

Más detalles

Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web

Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web Política de Privacidad ColArt Ibérica SA se compromete a velar por la protección y defensa de su privacidad cuando visite usted nuestras páginas Web o se comunique con nosotros por medios electrónicos.

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Política de privacidad. Última revisión: 18 de abril de 201416 6 2015. Alcance. Información que recopilamos o recibimos

Política de privacidad. Última revisión: 18 de abril de 201416 6 2015. Alcance. Información que recopilamos o recibimos Política de privacidad Última revisión: 18 de abril de 201416 6 2015 Alcance Cuando te conectas online con Sony Network Entertainment International ( SNEI ) mediante nuestros sitios web, Sony Entertainment

Más detalles

Términos y Condiciones Generales para usuarios de yapo.cl

Términos y Condiciones Generales para usuarios de yapo.cl Términos y Condiciones Generales para usuarios de yapo.cl Este documento (en lo sucesivo el acuerdo) describe los Términos y Condiciones Generales (en lo sucesivo, las condiciones) aplicables a los usuarios

Más detalles

Corte Suprema de Justicia Secretaría General

Corte Suprema de Justicia Secretaría General CIRCULAR Nº 120-10 Asunto: Reglamento para la administración y Uso de los Recursos Tecnológicos del Poder Judicial.- A LOS SERVIDORES Y SERVIDORAS JUDICIALES DEL PAÍS SE LES HACE SABER QUE: La Corte Plena

Más detalles

Política 6:235 Exposición la autorización para el uso de las computadoras y las redes electrónicas

Política 6:235 Exposición la autorización para el uso de las computadoras y las redes electrónicas Política 6:235 Exposición la autorización para el uso de las computadoras y las El distrito 203 se ha comprometido a la excelencia educativa. Los estudiantes necesitan recopilar y sintetizar la información

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES DE SOCIOS COMERCIALES

POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES DE SOCIOS COMERCIALES 1. Generalidades Anixter es un grupo de empresas que respeta las prácticas de privacidad de cada uno de los países en los que conduce sus negocios. Tanto Anixter como cada entidad que forma parte del grupo

Más detalles

Usuario: un usuario registrado en el sitio web. Hay dos tipos de usuarios: usuario simple y proveedor.

Usuario: un usuario registrado en el sitio web. Hay dos tipos de usuarios: usuario simple y proveedor. CONTRATO DE PROVEEDOR Este contrato contiene las estipulaciones establecidas para el envío de archivos por parte de los proveedores de TL OBJETIVO, y complementa a los contratos de afiliación y de usuario.

Más detalles

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. :

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : 1. Objeto y aceptación El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : La navegación por el sitio web de Autos Vallduxense, S.A. atribuye

Más detalles

http://www.fundacionalda.org

http://www.fundacionalda.org Aviso legal La utilización de la Sede electrónica o Sitio web por cualquier persona le atribuye la condición de Usuario. Fundación Alda, con el presente Aviso Legal, establece las Condiciones Generales

Más detalles