INFORMACIÓN DE LA POLÍTICA. POLÍTICA Y PROCEDIMIENTO Aprobado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORMACIÓN DE LA POLÍTICA. POLÍTICA Y PROCEDIMIENTO Aprobado"

Transcripción

1 INFORMACIÓN DE LA POLÍTICA Número de referencia: IS Autores de la política - Iniciales: Cargo: Política de uso aceptable Autores de la política - Nombres: Categoría: Servicios de Información Revisión adicional: K. Nugent, K. Acker, M. Shields Alcance organizativo: Corporativo Aprobación final: J. Pacilli Alcance geográfico: Global Fecha de aprobación original: 1.º de noviembre de 2012 Fecha de revisión: POLÍTICA Y PROCEDIMIENTO Aprobado OBJETIVO: Establecer las directrices de uso de recursos informáticos, de telecomunicaciones y de internet en conexión con los asuntos de la empresa para garantizar el cumplimiento de la normativa aplicable, garantizar el uso eficiente de los recursos de la empresa y protegerla así como proteger a los empleados de los usos inadecuados de dichos recursos. ALCANCE: De conformidad con todas las normativas locales, esta política es de aplicación a todas las personas que usan sistemas de la empresa o alojamiento de sistemas, procesamiento o transmisión de información de Sealed Air (los sistemas de la empresa ) (dichas personas serán denominadas individualmente como usuario y, en conjunto, como usuarios ). El Código de conducta de la empresa y sus políticas se aplican a la conducta de los empleados mientras usan o acceden a los sistemas de la empresa. De no cumplir con la política, se podrían tomar medidas disciplinarias, incluido el cese para los empleados. POLÍTICA: General 1. Propiedad. Los sistemas de la empresa y los puntos de acceso a ellos, así como todo archivo, dato y mensaje enviado o recibido con dichos recursos pertenecen a la empresa o concedentes de licencias de la empresa, según corresponda. Donde la ley lo permita, la empresa es propietaria y declara sus

2 derechos de autor sobre todos los materiales que crean los empleados en el marco de su empleo, incluida toda información enviada usando los sistemas de la empresa. 2. Acceso a los sistemas de la empresa desde dispositivo no administrado. Si los usuarios usan hardware que no pertenece a la empresa para acceder a los sistemas de la empresa ("dispositivos no administrados"), se debe almacenar solo la mínima cantidad posible de la información de la empresa en dicho dispositivo no administrado. Si el almacenamiento en el dispositivo no administrado es inevitable, el usuario acuerda aplicar su mayor esfuerzo para separar la información de la empresa de todo el resto de la información almacenada en el dispositivo no administrado. De ser posible, el usuario codificará la información de la empresa que hubiera almacenado en el dispositivo no administrado. Siempre que sea posible, la información almacenada en el dispositivo no administrado deberá ser transferida a la empresa desde el dispositivo no administrado y dicha información será eliminada del dispositivo no administrado. No se almacenarán nombres de usuario ni contraseñas de la empresa en el dispositivo no administrado. El uso de los dispositivos no administrados debe ajustarse a la IS.113.XX Bring Your Own Device (BYOD) Policy. 3. Uso de los recursos. A menos que se indique de otro modo en la política, los sistemas de la empresa deben usarse principalmente a los efectos comerciales. Los usuarios que hayan sido aprobados para acceder a los sistemas de la empresa pueden emplear dichos sistemas de forma personal y casual siempre y cuando el uso (a) cumpla las políticas de la empresa; (b) no consuma más de una cantidad mínima de recursos; y (c) no interfiera con la productividad. 4. No usar para asuntos personales. Los usuarios no pueden usar los sistemas de la empresa para solicitar a otros usuarios o terceros empresas comerciales relacionadas no pertenecientes a la empresa ni para operar cuestiones personales. 5. Privacidad. a. Renuncia de la privacidad. De conformidad con todas las normativas locales, los usuarios deben comprender que no deben esperar privacidad y renuncian a todo derecho a la privacidad respecto del uso de los sistemas de la empresa o de cualquier cosa creada, almacenada, enviada o recibida a través de los sistemas de la empresa. Los usuarios consienten expresamente a que el personal de la empresa acceda y revise todos los materiales que los usuarios crean, almacenan, envían o reciben usando los sistemas de la empresa. b. General. La empresa se reserva el derecho de revisar o controlar el contenido de los archivos, datos o mensajes de los usuarios u otros aspectos del contenido del uso específico del usuario de los sistemas de la empresa.

3 c. Revisiones de contenido. Ocasionalmente, y según lo admiten las normativas locales, puede ser necesario que la empresa revise el contenido de archivos, datos, mensajes o uso de los sistemas de la empresa por parte de los usuarios. 1. Ausencias o ceses. Durante la ausencia prolongada del trabajo o tras el cese de un usuario, el supervisor o el supervisor designado del usuario pueden revisar los contenidos de todos los mensajes del usuario siempre que el supervisor determine que dicha revisión es necesaria a efectos comerciales, solicite una revisión de los mensajes y un director (empleado de alto nivel) dentro de la organización de Recursos Humanos haya revisado el objetivo comercial y confirmado el estado del supervisor y de la ausencia prolongada o cese del usuario. Los supervisores deben enviar las solicitudes de revisión al Global Service Desk. 2. Revisiones de otro contenido. Las revisiones de contenidos pueden solicitarse, según corresponda, para cumplir solicitudes gubernamentales de información o con una orden o citación judicial, o bien solicitud de descubrimiento, o para investigar posibles infracciones a las políticas de la empresa u otros comportamientos reprochables. Las revisiones de contenido de los archivos, datos o mensajes, o bien del uso de los sistemas de un usuario, que no sean como resultado de la ausencia prolongada o cese, se realizarán únicamente cuando las autorice el director ejecutivo o el Consejo General. d. Revisiones financieras generales, de operaciones, seguridad y limpieza. Además de las revisiones del contenido de archivos, datos o mensajes, o del uso de los sistemas de la empresa de los usuarios, la empresa realiza evaluaciones amplias de los sistemas de la empresa a los efectos financieros, de operaciones, seguridad, administración de uso, restricciones de acceso y limpieza general de forma habitual, los resultados de lo cual puede provocar una revisión del contenido de archivos, datos o mensajes, o del uso de los sistemas de la empresa de un usuario, siempre que dicha revisión de contenido o uso de los sistemas de la empresa más allá del alcance general de una evaluación amplia se realice como se establece en la Sección (c) anterior. 6. Seguridad. Los usuarios deben aplicar puntualmente los procedimientos, protocolos e instrucciones de seguridad o privacidad que el Departamento de Servicios de Información desarrolla y comunica. Los usuarios no pueden evadir ninguna característica de seguridad o privacidad de los sistemas de la empresa ni de ningún tercero al que el usuario tiene acceso, incluido acceder o intentar acceder a todo contenido, dato o programa al que el usuario no tiene autorización ni consentimiento, desactivación de software antivirus, decodificación de contraseñas o acceso a información de control, o bien, anulación o bloqueo del remitente real de todo mensaje. A menos que lo autorice el director ejecutivo, los usuarios no podrán escanear, husmear ni explorar los sistemas de la empresa ni de ningún tercero al que tengan acceso para comprobar vulnerabilidades ni con ningún otro propósito. En especial, para proteger la seguridad de la red de la empresa, todo acceso a internet de

4 cualquier hardware conectado a la red de la empresa debe realizarse a través de software o hardware aprobado, que el Departamento de Servicios de Información haya instalado o puesto a disposición. 7. Seguridad física. El Departamento de Servicios de Información especificará las medidas de seguridad física para los sistemas de la empresa incluidos, entre otros, los servidores, las casillas de las centrales telefónicas y los gabinetes de las instalaciones eléctricas. Los usuarios cumplirán y no tomarán iniciativas para evadir dichas medidas. 8. Respuesta a los incidentes de seguridad. Los usuarios son responsables de informar al Global Service Desk sobre toda vulneración de la seguridad de la que tomen conocimiento incluidos, entre otros, el robo o la pérdida de computadoras personales e infecciones de virus informáticos. Los usuarios cumplirán los procedimientos que establezca el Departamento de Servicios de Información para abordar dichas vulneraciones de la seguridad. 9. Cifrado. Los usuarios no pueden usar procesos de cifrado que no sean aquellos que proporcione el Departamento de Servicios de Información. Los usuarios no pueden instalar software o claves de cifrado sin la aprobación del Departamento de Servicios de Información. 10. Contraseñas. Las contraseñas deben protegerse para evitar el acceso no autorizado a los sistemas de la empresa y no pueden compartirse con ninguna persona, a menos que sea en conexión con los sistemas que no permiten la delegación de acceso y, en dicho caso, únicamente en lo relativo a completar objetivos de trabajo. En especial, las contraseñas no deben almacenarse a plena vista, sobre escritorios ni publicarse en computadoras o computadoras portátiles. Si un usuario considera que su contraseña fue descubierta por otros (excepto como se establece en esta sección), el usuario cambiará la contraseña de inmediato. El Departamento de Seguridad de la Información mantendrá y comunicará los estándares de contraseñas. 11. Prohibición de mensajes e imágenes indebidas o agresivas. Los usuarios no pueden usar el sistema de la empresa de ninguna manera incluidos, entre otros, para ver, enviar, reenviar o publicar mensajes o imágenes dentro de la empresa o fuera de ella, que puedan agredir a cualquier persona o que violarían el Código de conducta de la empresa, su política sobre Abuso y discriminación en el lugar de trabajo, cualquier otra de sus políticas o criterios de buenas prácticas comerciales. 12. Prohibición de materiales obscenos. Los usuarios no pueden usar los sistemas de la empresa para acceder, descargar, leer, imprimir, ver, reenviar, crear o enviar ninguna imagen, dato, material o mensaje ofensivo, sexualmente explícito, obsceno o indecente.

5 13. Reembolso por gastos de comunicación. La información sobre el reembolso a los usuarios por gastos de comunicación se incluye en la Política de gastos por viajes y actividades recreativas de la empresa. 14. No se asume ninguna responsabilidad por el contenido en internet. La empresa no se responsabiliza por el contenido de ningún material que los usuarios vean o descarguen de internet. Acceso al hardware y software 15. Acceso a los sistemas de la empresa. El acceso de usuarios a los sistemas de la empresa, incluido acceso nuevo o modificaciones del acceso de usuarios existentes será brindado a los usuarios con los procedimientos que establezca el Departamento de Servicios de Información y estará disponible a través del Global Services Desk, cuyos procedimientos fijarán las aprobaciones y formularios necesarios. 16. Confidencialidad de la información de acceso. La información sobre os métodos de acceso a los sistemas de la empresa se considera confidencial y no puede publicarse en tableros de anuncios electrónicos, páginas web, no se puede listar en directorios telefónicos ni colocarse en tarjetas comerciales. 17. Compra de hardware. Todo el hardware informático y los accesorios relacionados que usan los usuarios para acceder a los sistemas de la empresa (además de los Dispositivos no administrados) debe adquirirse con los procedimientos que el Departamento de Servicios de Información instaure. Los usuarios deben ponerse en contacto con el Global Service Desk para recibir ayuda para usar los sistemas adquiridos. 18. Licencia e instalación de software. Además del software necesario para el Dispositivos no administrados, todo software debe ser amparado con una licencia otorgada por el Departamento de Servicios de Información, que además instalará dicho software. Los demás usuarios no podrán instalar software en ninguna computadora que sea propiedad de la empresa sin la aprobación del Departamento de Servicios de Información. Si se necesita software adicional en la computadora de un usuario para los objetivos comerciales del mismo, este deberá ponerse en contacto con el Global Service Desk y, si el software se encuentra dentro del software aprobado para la empresa por el usuario, el Departamento de Servicios de Información instalará dicho software en la computadora del usuario. Si el software no se encuentra entre el software aprobado, el usuario seguirá los procedimientos que establezca el Departamento de Servicios de Información para solicitar que dicho software sea amparado por una licencia de la empresa y se instale en su computadora. 19. Complimiento de las licencias de software. Los usuarios deben cumplir todas las licencias de software, derechos de autor y todas las demás leyes

6 estatales y federales que regulen la propiedad intelectual, así como toda otra ley internacional que sea procedente en materia de software, datos y archivos usados en los sistemas de la empresa. Los usuarios no deben copiar ni instalar software con licencia de Sealed Air en equipos que posean que no pertenezcan a Sealed Air (incluyendo los Dispositivos no administrados) sin la aprobación del Departamento de Servicios de Información. Asimismo, los usuarios no descargarán, transferirán ni compartirán material elaborado por un tercero como archivos de música o de video usando los recursos de la empresa sin el consentimiento de dicho tercero. Redes y comunicaciones 20. Sin desperdicios ni daños. Los usuarios deberían recordar que los recursos informáticos y de la red de telecomunicaciones son gastos de la empresa y pueden estar limitados por esta. Los usuarios no deberían sobrecargar la red con datos, imágenes gráficas, señales simultáneas de video o audio y almacenamiento de correos electrónicos excesivos o gastar el tiempo de conexión del equipo u otros recursos En especial, los usuarios no deben enviar mensajes "en cadena" ni distribuir mensajes a una audiencia mayor que la necesaria para el contenido del mensaje. Se debe tener precaución de evitar el uso de "responder a todos" cuando no se garantiza dicha acción. Además, los usuarios no deben participar a sabiendas en ninguna actividad que pueda ser perjudicial para otros sistemas o para la información almacenada en ellos, como la propagación de virus, interrupciones del servicio o aprobaciones de uso no autorizado, así como la eliminación o corrupción de archivos. 21. Prohibición de establecer segundas conexiones. Durante la conexión a los sistemas de la empresa, los usuarios no establecerán una segunda conexión, incluida toda conexión informática móvil, entre los sistemas de la empresa y cualquier otro sistema informático, línea de datos, línea telefónica o red, tanto directamente o a través de internet, o bien, otra red externa sin obtener la aprobación específica del Departamento de Servicios de Información y aplicando los procedimientos de seguridad indicados para dicha segunda conexión. Algunos ejemplos de conexiones admisibles y prohibidas incluyen: Admisible - 1. Una conexión a la red de la empresa, tanto a través de una tarjeta LAN, como de un punto de acceso inalámbrico/wlan o VPN. 2. Una conexión a Internet cuando NO se está conectado con la red de la empresa a través de una tarjeta LAN, punto de acceso inalámbrico/wlan o VPN. Prohibida - Una segunda conexión a Internet por medio de un módem o tarjeta de datos de celular mientras esté conectado con la red de la empresa a través de una tarjeta LAN, punto de acceso inalámbrico/wlan o VPN. 22. Compra de sistemas de comunicación, servidores de internet. Los usuarios no adquirirán, alquilarán, establecerán ni instalarán líneas de datos, líneas de voz, servicios de marcación, conexiones de módem, dispositivos de acceso inalámbrico, enrutadores, conmutadores, redes de área local ni ningún otro

7 sistema multiusuario para comunicar información para las instalaciones de la empresa sin la aprobación del Departamento de Servicios de Información. Los usuarios no establecerán ningún hardware junto a los sistemas de la empresa como un servidor de internet, a menos que el Departamento de Servicios de Información lo apruebe. Los usuarios se pondrán en contacto con el Global Service Desk para obtener dicha aprobación y aplicar los procedimientos de seguridad indicados para la instalación. Uso de páginas web internas 23. Uso con propósitos comerciales. Las páginas web que crean los usuarios en los sistemas de la empresa, como parte de la intranet o de un sistema de correo electrónico, se usarán únicamente a los efectos comerciales de la empresa. 24. Propiedad y control del contenido. Toda la información publicada en los sistemas de la empresa, incluida toda página web, es propiedad de la empresa y, si se trata de información confidencial de la empresa, debería mantenerse en confidencia y no ser divulgada a ningún tercero (por ejemplo al vincularla con dicho sitio) sin las protecciones contractuales correspondientes. La empresa se reserva el derecho de eliminar o cambiar todo contenido que sea publicado en un sistema de la empresa, incluida toda página web. Uso de sistemas de transmisión de mensajes 25. Transmisión de información a través de correo electrónico o internet. Los usuarios deben tener presente que las transmisiones a través de internet, correo electrónico o mensajería instantánea a aquellos que se encuentran fuera de la intranet de la empresa no son seguras, y pueden ser vistas por terceros. Como tal, se debe tener precaución antes de transmitir información privilegiada o confidencial de la empresa de dicha manera. Cuando se requiere el cifrado de dicha información, los usuarios se deben poner en contacto con el Global Service Desk para recibir ayuda para la instalación y el uso de software y sistemas de cifrado aprobados por el Departamento de Servicios de Información. Además, la transferencia de datos automáticos o sincronizados de los sistemas de la empresa al hardware fuera de los sistema de la empresa puede establecerse únicamente con el permiso y la participación del Departamento de Servicios de Información. 26. Uso de correo electrónico personal. La empresa le ofrece a los empleados que necesitan enviar mensajes para su función laboral cuentas de mensajes para conducir negocios. Todos los negocios de la empresa conducidos con mensajes deben efectuarse usando las cuentas que brinda la empresa y las cuentas de mensajería personal no deben usarse para conducir negocios de la empresa.

8 27. Participación en intercambio de información y medios sociales. Internet ofrece formas de intercambio de información, como, entre otras, tableros de anuncios, salas de chat, sitios de medios sociales, blogs y wikis, muchas de las cuales son útiles para la empresa y sus usuarios dado que conducen los negocios de la empresa. Las siguientes políticas se aplican a la participación del usuario en dichos intercambios, independientemente de si la participación se realiza con recursos que sean propiedad de la empresa o no. a. Intercambios externos con ausencia de inversión. Se trata de intercambios de información con terceros sobre cuestiones técnicas relativas los usuarios de investigación y desarrollo, Servicios de Información, legales y de finanzas, entre otros. Como con todas las formas de intercambio de información, los usuarios deben tener presente, que dado que participan terceros, toda publicación o participación en dichos intercambios de información en internet no debe divulgar ningún secreto comercial, información comercial o financiera privada u otra información confidencial. b. Intercambios internos. Si bien los intercambios de información interna que son accesibles únicamente a los usuarios de Sealed Air no tienen el mismo nivel de seguridad de los intercambios externos, las publicaciones y demás comunicaciones deberían realizarse de modo que sean consistente con la política de secreto comercial de la empresa y, en especial, con consideración de las limitaciones de divulgación de secretos comerciales o información comercial a aquellos más allá de los usuarios que "deben saber". c. Intercambios con inversión. Se trata de algunos intercambios de información dirigidos a los inversionistas actuales o posibles en la empresa, sus competidores, proveedores o clientes, o bien, que pueden abordar inversiones de empresas de nuestra industria por lo general. Además del riesgo de divulgación de secretos comerciales o información confidencial que existe con los intercambios con ausencia de inversión, existe además el potencial de que los usuarios exploten ilícitamente la información privilegiada u otras reglas de seguridad incluso accidentalmente. Si bien puede ser tentador publicar o responder a mensajes sobre este tipo de intercambio de información y, en especial, responder a elementos que considera falsos, para evitar dichas violaciones, los usuarios no pueden participar en intercambios de información que se dirijan a inversionistas actuales o posibles de la empresa, sus afiliados, competidores, proveedores o clientes, o bien inversiones en empresas de la industria de envasado e higiene, generalmente, excepto que se cuente con el consentimiento del director ejecutivo, el Consejo General o el vicepresidente de Comunicaciones y asuntos gubernamentales. d. Directrices para los medios sociales. La empresa publicará sus directrices para los medios sociales a la brevedad. Todos los usuarios deben consultar dichas directrices para obtener orientación sobre el mejor uso de los medios sociales en el contexto de su función laboral. 28. Contenido de mensajes.

9 a. Documentos comerciales. Los usuarios deben tener presente que los mensajes de todo tipo, incluidos los correos electrónicos, mensajes instantáneos, textos y blogs, dentro y fuera de la empresa constituyen documentos comerciales y pueden ser descubiertos en los litigios (y a menudo lo son). b. Contenido. Se debe prestar atención y tener precaución con el contenido y tono de los mensajes. Los mensajes deben ser verdaderos y correctos, y deben escribirse con estilo comercial. Los usuarios deben proporcionar una línea de asunto para facilitar su identificación. c. Uso de fotos. Se debe tener precaución de transmitir una imagen profesional en los correos electrónicos, incluida toda fotografía que acompañe el mensaje. Se prefiere una foto del empleado de los hombros para arriba contra un fondo neutral. Se debe tener precaución de no incluir ningún elemento en una foto que pueda constituir la propiedad intelectual de un tercero o que pueda implicar una conexión con dicho tercero. d. Uso de lemas. Se recomienda a los usuarios usar un bloque de firma con la información de contacto necesaria. Sin embargo, se prohíben las citas personales, los avisos de confidencialidad o exenciones legales adjuntas a los correos electrónicos, a menos que sean necesarios para el cumplimiento de los requisitos legales locales. 29. Retención de mensajes. Los usuarios asumen la responsabilidad de cumplir con la Política 9010 de Sealed Air, Política de administración/retención de registros sobre la retención de los registros de la empresa, que pueden incluir los correos electrónicos. Los usuarios sujetos a una retención jurídica deben seguir las recomendaciones del Departamento Legal con respecto a dichos registros, incluidos los correos electrónicos.

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

DIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1

DIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1 DIÓCESIS DE DALLAS Octubre 2012 Página 1 DIÓCESIS CATÓLICA ROMANA DE DALLAS REGLAMENTO PARA EL USO DE SISTEMAS DE COMPUTACIÓN E INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es)

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LOS RECURSOS, HERRAMIENTAS, SERVICIOS Y OTROS DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2.011 Universidad Católica Boliviana San Pablo

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este documento digital y todo aquello

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD

DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD DIRECTRICES SOBRE EL USO ACEPTABLE DE LA TECNOLOGÍA PARA LOS ESTUDIANTES DE KELLER ISD Los recursos tecnológicos, incluido el acceso a internet, se utilizarán para promocionar la innovación y la excelencia

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro

Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Los alumnos deben utilizar la tecnología y el Internet de manera adecuada. La tecnología es una parte integral de la experiencia educativa

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación Producto Acuerdo de Prueba y Evaluación El presente Acuerdo de prueba del producto se celebra entre usted (la entidad que ha celebrado este acuerdo y usuario de prueba del producto) y nosotros (ComuNET

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

http://www.fundacionalda.org

http://www.fundacionalda.org Aviso legal La utilización de la Sede electrónica o Sitio web por cualquier persona le atribuye la condición de Usuario. Fundación Alda, con el presente Aviso Legal, establece las Condiciones Generales

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

LABORATORIO FRANCO COLOMBIANO LAFRANCOL S.A.S, LAFRANCOL INTERNACIONAL S.A.S.

LABORATORIO FRANCO COLOMBIANO LAFRANCOL S.A.S, LAFRANCOL INTERNACIONAL S.A.S. Resumen Propósito Alcance Responsabilidad Definiciones Proveer un conjunto completo de requerimientos y reglas que demarquen el uso aceptable y seguridad aceptable de la tecnología computacional de Lafrancol,

Más detalles

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. :

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : 1. Objeto y aceptación El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : La navegación por el sitio web de Autos Vallduxense, S.A. atribuye

Más detalles

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL

ANEXO 6 FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL FUNCIONES Y OBLIGACIONES DEL PERSONAL CON ACCESO A DATOS DE CARÁCTER PERSONAL Responsable del Fichero Responsable de Seguridad HOSPITALINTERMUTUAL DE LEVANTE D. Federico Beltrán Carbonell El propósito

Más detalles

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.mksite.es (en adelante, LA WEB), del que es titular MARKETING SITE S.L. (en adelante, EL PROPIETARIO DE

Más detalles

Política de uso aceptable

Política de uso aceptable Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.driveland.es (en adelante, LA WEB), del que es titular MAG MARKETING SOLUTIONS SL (en adelante, EL PROPIETARIO

Más detalles

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones:

Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: Para una mejor comprensión, interpretación, integración y ejecución del presente Contrato, se establecen las siguientes definiciones: i) BFC: Este término se refiere a BFC Banco Fondo Común C.A. Banco

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

AVISO LEGAL POLÍTICA DE PRIVACIDAD DE LA WEB

AVISO LEGAL POLÍTICA DE PRIVACIDAD DE LA WEB AVISO LEGAL En cumplimiento de los Artículos 5 y 6 establecidos en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y el Reglamento 1720/2007 de 21 de Diciembre,

Más detalles

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones I. INTRODUCCIÓN Política Sobre el Uso Adecuado del Sistema de Correo Electrónico Todo usuario (estudiante, facultad, asociado regular y transitorio,

Más detalles

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L..

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L.. 0. OBJETO El presente aviso legal regula el uso y utilización del sitio web www.fomento.eu, del que es titular FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L. (en adelante, FOMENTO AL DESARROLLO).

Más detalles

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C.

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. 1. ASPECTOS GENERALES: Los ordenadores y la red proporcionan acceso y recursos, dentro y fuera

Más detalles

Los datos de contacto de la sociedad son los que se indican a continuación:

Los datos de contacto de la sociedad son los que se indican a continuación: AVISO LEGAL 1. Información general de la titular de la Página Web LA VOZ DE GALICIA, S.A. es una sociedad con domicilio social en Ronda de Outeiro, 1-3 Bajo, A Coruña, inscrita en el Registro Mercantil

Más detalles

POLITÍCA DE SEGURIDAD INFORMATICA

POLITÍCA DE SEGURIDAD INFORMATICA POLITÍCA DE SEGURIDAD GESTIÓN DE INFORMACIÓN SISTEMAS CARTAGENA-BOLIVAR 2015 ELABORA REVISA APRUEBA Cargo: Coordinadora de Cargo: Auditor de Calidad Cargo: Director Administrativo Sistemas Nombre: Marllory

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

Mediante el uso del software de PIDEPAR.COM, usted está de acuerdo con estas condiciones. Por favor, lea atentamente.

Mediante el uso del software de PIDEPAR.COM, usted está de acuerdo con estas condiciones. Por favor, lea atentamente. Bienvenido a PIDEPAR.COM :) Proporcionamos características del sitio web y otros productos y servicios a usted cuando usted visita, compra, utiliza el software, aplicaciones productos o servicios de PIDEPAR.COM.

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web WWW.ICEBARCELONA.COM (en adelante, LA WEB), del que es titular ICEBCN2007 SL (en adelante, EL PROPIETARIO DE LA WEB).

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Política y Responsabilidad

Política y Responsabilidad DISTRITO ESCOLAR DE LA CIUDAD DE MURRAY NUMERO: PS405 Declaración de... EFECTIVO: 8/1/06 REVISIÓN: PAGINAS: 5 Política y Responsabilidad Asunto: Políticas de Uso aceptable del Internet El distrito escolar

Más detalles

COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA

COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA Este procedimiento se hace accesible al público a través de su publicación en la página web. COMPROMISO DE CONFIDENCIALIDAD, ÉTICA Y CONDUCTA 1. Objetivo

Más detalles

VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell

VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell Términos y condiciones. A Dell le complace ofrecer Almacenamiento en nube de recuperación y

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD Monsanto Argentina S.A.I.C. (en adelante Monsanto ) respeta la privacidad de las personas que visitan este Sitio y otros sitios operados por Monsanto. Esta declaración contiene las

Más detalles

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6

AVISO LEGAL I. DATOS IDENTIFICATIVOS II. PROPIEDAD INTELECTUAL E INDUSTRIAL. Página 1 de 6 AVISO LEGAL I. DATOS IDENTIFICATIVOS De acuerdo con el artículo 10 de la Ley 34/2002, de Servicios de la Sociedad de la Información y Comercio Electrónico, ponemos en su conocimiento la siguiente información:

Más detalles

1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes

1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes Introducción 1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes Internet es el conjunto de redes mundiales que soportan el intercambio abierto de

Más detalles

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación

Riesgos del Trabajo. Términos Legales y Condiciones de Uso. Ámbito de Aplicación Riesgos del Trabajo Términos Legales y Condiciones de Uso SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS) son titulares de los Sitios Web

Más detalles

Terms AND Conditions. Sitio Web Zunte

Terms AND Conditions. Sitio Web Zunte Terms AND Conditions Sitio Web Zunte terms and conditions to our users: Cualquier uso que usted haga de la página Web oficial ZUNTE MEZCAL está condicionada a su aceptación de estos Términos y Condiciones,

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

AVISO LEGAL. 1 Por favor, sería necesario incluir un link a los Términos y Condiciones de Uso.

AVISO LEGAL. 1 Por favor, sería necesario incluir un link a los Términos y Condiciones de Uso. AVISO LEGAL 1.- Titularidad de la Página Web De acuerdo con lo dispuesto en el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (en

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable)

EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable) EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable) El propósito de este acuerdo es asegurar que el uso del Internet y las comunicaciones electrónicas en el Distrito

Más detalles

AVISO LEGAL. Identidad del titular del Sitio Web

AVISO LEGAL. Identidad del titular del Sitio Web INSTRUCCIONES: El presente Aviso Legal deberá poder ser consultado por todos los usuarios del Web. Se aconseja que se coloque un link o enlace en la página de inicio que lleve por título Aviso Legal y

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.eduardogalvez.com) AVISO LEGAL

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.eduardogalvez.com) AVISO LEGAL POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.eduardogalvez.com) AVISO LEGAL En cumplimiento de lo establecido en la Ley 34/2002, de Servicios de la Sociedad de la Información y de Comercio

Más detalles

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL En cumplimiento de lo establecido en la Ley 34/2002, de Servicios de la Sociedad de la Información y de Comercio

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Política de Licenciamiento e Implementación de Software

Política de Licenciamiento e Implementación de Software Ámbito de Aplicación A todos los empleados de 3M, directos e indirectos. Introducción Los usuarios y gerentes son responsables de cumplir con la política de licenciamiento de software de 3M. 3M y sus empleados

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Los servicios prestados por SOLUCION WEB no pueden ser utilizados con fines ilícitos o en apoyo de actividades ilegales.

Los servicios prestados por SOLUCION WEB no pueden ser utilizados con fines ilícitos o en apoyo de actividades ilegales. Términos y Condiciones de Servicio de Alquiler de Hosting El presente documento servirá como Política de Uso del Servicio de Alquiler de Hosting suministrado por Héctor Mauricio Delgado Díaz en adelante

Más detalles

Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio.

Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio. TÉRMINOS Y CONDICIONES DE USO DEL SITIO WEB Sírvase leer minuciosamente estos Términos y Condiciones antes de utilizar este Sitio. Este sitio web (el «Sitio») es puesto a su disposición por C.M.E. Blasting

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Términos y condiciones de uso del Portal de Datos Abiertos

Términos y condiciones de uso del Portal de Datos Abiertos Términos y condiciones de uso del Portal de Datos Abiertos 1. Condición de usuario A los efectos de la utilización de este sitio se considera la existencia de tres tipos de Usuarios: a) Las entidades u

Más detalles

TERMINOS Y CONDICIONES DE USO DE KIA IMPORT PERU S.A.C

TERMINOS Y CONDICIONES DE USO DE KIA IMPORT PERU S.A.C TERMINOS Y CONDICIONES DE USO DE KIA IMPORT PERU S.A.C Este sitio web ha sido creado por Kia Import Perú S.A.C. representante oficial de la marca Kia en Perú (en adelante Kia), con carácter informativo

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

CODIGO DE CONDUCTA INFORMATICA

CODIGO DE CONDUCTA INFORMATICA Sistemas Informáticos CODIGO DE CONDUCTA INFORMATICA I. OBJETO El Código de Conducta Informática del Grupo Cobra tiene por finalidad establecer las pautas generales de actuación de todos los empleados

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY Tema: 1 of 6 Intención Para exponer las condiciones, los procedimientos y las responsabilidades para el uso de las computadoras de la biblioteca por el

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD INTRODUCCIÓN Bienvenido a Mitsubishi. En nuestra compañía creemos que es importante proteger la privacidad de nuestros clientes, para poder ser transparentes y responsables con nuestras

Más detalles

NORMAS Y RECOMENDACIONES PARA EL USO DEL AULA VIRTUAL

NORMAS Y RECOMENDACIONES PARA EL USO DEL AULA VIRTUAL NORMAS Y RECOMENDACIONES PARA EL USO DEL AULA VIRTUAL Normas y Recomendaciones para el Uso del Aula Virtual Página 1/6 NORMAS Y RECOMENDACIONES PARA EL USO DEL AULA VIRTUAL El propósito de nuestra Aula

Más detalles

Términos y Condiciones de Uso Mi Claro Hogar/Empresas

Términos y Condiciones de Uso Mi Claro Hogar/Empresas Términos y Condiciones de Uso Mi Claro Hogar/Empresas Claro Soluciones Fijas a través de la página de Internet www.claro.com.co pone a su disposición el servicio denominado "Mi Claro Hogar/Empresas" y

Más detalles

OFIGESCO, S.L. está inscrita en el Registro Mercantil de Almería Folio 192, Tomo 251-AL, Hoja 7197-AL

OFIGESCO, S.L. está inscrita en el Registro Mercantil de Almería Folio 192, Tomo 251-AL, Hoja 7197-AL AVISO LEGAL 1. Información General. El dominio web http://www.ofigesco.com/ está registrado por OFIGESCO, S.L. con sede en Parque Industrial El Real, C/. Mojana, 8, 04628 ANTAS (Almería). OFIGESCO, S.L.

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Usuario: un usuario registrado en el sitio web. Hay dos tipos de usuarios: usuario simple y proveedor.

Usuario: un usuario registrado en el sitio web. Hay dos tipos de usuarios: usuario simple y proveedor. CONTRATO DE PROVEEDOR Este contrato contiene las estipulaciones establecidas para el envío de archivos por parte de los proveedores de TL OBJETIVO, y complementa a los contratos de afiliación y de usuario.

Más detalles

AVISO LEGAL TÉRMINOS Y CONDICIONES GENERALES DE USO DE LA PAGINA WEB DEL BANCO EXTERIOR C.A. BANCO UNIVERSAL

AVISO LEGAL TÉRMINOS Y CONDICIONES GENERALES DE USO DE LA PAGINA WEB DEL BANCO EXTERIOR C.A. BANCO UNIVERSAL AVISO LEGAL TÉRMINOS Y CONDICIONES GENERALES DE USO DE LA PAGINA WEB DEL BANCO EXTERIOR C.A. BANCO UNIVERSAL A continuación se describen los términos y condiciones que rigen el uso de la página Web de

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Distrito Escolar Unificado de Fontana RED DE COMUNICACIONES, INTERNET DEL ESTUDIANTE Y CORREO ELECTRÓNICO Política de uso aceptable

Distrito Escolar Unificado de Fontana RED DE COMUNICACIONES, INTERNET DEL ESTUDIANTE Y CORREO ELECTRÓNICO Política de uso aceptable ELS: MBB Distrito Escolar Unificado de Fontana RED DE COMUNICACIONES, INTERNET DEL ESTUDIANTE Y CORREO ELECTRÓNICO Política de uso aceptable El Distrito Escolar Unificado de Fontana (FUSD) apoya la instrucción

Más detalles

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V.

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. AVISO DE PRIVACIDAD El Responsable de la protección de sus datos Personales es: Bandas Transportadoras Industriales S.A. de C.V. Domicilio: Av. Félix Galván

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

Condiciones de Acceso

Condiciones de Acceso La presente página web (www.ejaso.com), en adelante la Página Web, es titularidad de ESTUDIO JURÍDICO EJASO, S.L. (en adelante EJASO), entidad domiciliada en la calle Goya nº 15, piso 1º (28001) de Madrid,

Más detalles

1. ASPECTOS GENERALES

1. ASPECTOS GENERALES PAGINA: 1 de 18 1. ASPECTOS GENERALES Los computadores y la red proporcionan acceso y recursos, dentro y fuera del ámbito de la Gobernación de Córdoba y nos permiten la comunicación con usuarios en todo

Más detalles

Universidad Autónoma de Coahuila Coordinación General de Tecnología de Información y Comunicaciones

Universidad Autónoma de Coahuila Coordinación General de Tecnología de Información y Comunicaciones Política: Uso de Internet y otros recursos de TI Código: IF-O-CGI-02 Fecha 28/07/08 No. Revisión: 2 Fecha de 16/01/13 Elaboración: revisión: Elaborada por: Revisada por: Aprobada por: Ing. Gerardo Reyna

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles