SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION
|
|
- Nieves Soledad Carrizo Giménez
- hace 8 años
- Vistas:
Transcripción
1 ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá, D.C., Mayo 29 de 2008 Subdirección de Investigación e Información SISTEMAS Hoja: 1/9
2 LINEAMIENTOS PARA SALVAGUARDAR LA INFORMACIÓN ALMACENADA EN LOS PC S DE LOS USUARIOS COMPUTACIONALES DE LA SDIS RESPONSABILIDADES De todos los usuarios (Empleados, Contratistas, Proveedores de servicios, etc.) Realizar y almacenar copias de seguridad de su propio computador con la información que considere necesaria para restaurarla en el sistema frente a una eventualidad (destrucción, pérdida; alteración; daños, etc.,) y probar periódicamente su integridad. Identificar (marcar) adecuadamente los medios magnéticos (backups) de almacenamiento, diskettes, cintas, CD S, memorias USB, etc. En la identificación, se debe tener en cuenta la fecha del backup y el tipo de información almacenada en los medios magnéticos. Aplicar medidas de protección física a los medios magnéticos que utiliza para el respaldo la información. Cuando amerite, deberá entregar una copia de respaldo del software a la Subdirección de Investigación e Información (Sede Principal) mediante comunicación escrita. Si el usuario, no sabe como hacer una copia de respaldo, deberá solicitar ayuda a la Subdirección de Investigación e Información de la SDIS (Teléfono ext. 1031), quien le asesorara y/o dará la capacitación necesaria para realizar esta actividad. Para todos los efectos, el usuario debe conocer el acuerdo de uso informático (Hardware y Software), expedido por la Alcaldía Mayor de Bogotá, a través de la Comisión Distrital de Sistemas para todos los funcionarios públicos y contratistas. Este acuerdo de uso informático, contempla Normas Generales, condiciones y términos de uso de los equipos de cómputo de la entidad, condiciones y términos de uso de acceso a la red de datos e Internet de la entidad, condiciones y términos de uso del correo electrónico de la entidad. Ubicación documento acuerdo de uso Informático (intranet SDIS): Integrado de Gestión para el Bienestar Social/Lista Maestra de Documentos/TE-LIN_Lineamientos de seguridad Informatica SDIS.pdf Subdirección de Investigación e Información SISTEMAS Hoja: 2/9
3 ACUERDO DE USO Nota: Entiéndase por ENTIDAD como SDIS en el presente acuerdo Definiciones Recurso informático: Cualquier componente físico (Hardware) o lógico (Software) empleado para almacenar, manipular, procesar o transmitir información. Servicio o Aplicación: Programa o conjunto de programas diseñados para la realización de una(s) tarea(s) concretas. Los servicios están destinados principalmente para apoyar los procesos de negocio de la Entidad. Por ejemplo, correo electrónico, Internet, etc. Cuenta de acceso: Identificación y contraseña a través de la cual un usuario accede a un servicio o aplicación. Las cuentas de acceso son autorizadas por los Directores de la Entidad y suministradas por los Administradores de los servicios o aplicaciones y está sujeta a la disponibilidad de licencias adquiridas por la Entidad. Normas Generales Condiciones y Términos El acatamiento a las leyes del Estado Colombiano, a la Políticas corporativas de seguridad informática, a las normas y procedimientos establecidos para los recursos y servicios, a las buenas costumbres, al Reglamento de Trabajo Interno de la ENTIDAD, al derecho a la intimidad, deben ser una constante en la utilización de la información, servicios y recursos informáticos de la ENTIDAD. La información es de propiedad de la Entidad y los recursos y servicios informáticos de la ENTIDAD están destinados principalmente para el desarrollo y manejo de la misma. El usuario debe dar uso adecuado a la información y/o los recursos y servicios informáticos utilizando la(s) cuenta(s) de acceso únicamente para realizar las actividades para las cuales fueron asignadas y evitando cualquier comportamiento que por acción u omisión conlleve a la violación de la privacidad, confidencialidad e integridad de la información y/o la interrupción o disminución del desempeño de los servicios de información y/o funciones de otros usuarios. El usuario al que se le ha asignado una(s) cuenta(s) de acceso es el único responsable por la(s) misma(s). El usuario es responsable por toda la actividad que se genere a partir de la(s) cuenta(s) de acceso asignada(s). La responsabilidad de esta actividad es entendida ya sea por acción, omisión o extralimitación. La(s) cuenta(s) de acceso asignadas al usuario son de propiedad de la ENTIDAD y son de carácter personal e intransferible. El usuario utilizará solamente las herramientas asignadas y/o autorizadas por la Dirección de Servicios Informáticos de la ENTIDAD para la manipulación de la información y el acceso a los recursos y servicios informáticos. Subdirección de Investigación e Información SISTEMAS Hoja: 3/9
4 La ENTIDAD con el objeto de velar por la seguridad de la información tiene la potestad, a través de la Dirección de Servicios de Informática, de auditar y/o monitorear cualquier recurso, aplicación o servicio dentro de la red de datos o de las instalaciones de la ENTIDAD. Esta actividad se podrá realizar sin previo aviso, para propósitos exclusivos de seguridad. El usuario debe evitar el uso de los recursos informáticos para fines privados o personales. Y en caso de su utilización con fines privados debe tener en cuenta que no puede esperar privacidad. La ENTIDAD no es responsable por la perdida de información personal existente en la plataforma computacional de la ENTIDAD. La conexión de todo equipo de cómputo ajeno a la ENTIDAD debe realizarse bajo autorización expresa de la Dirección de Informática de la ENTIDAD. En caso contrario el usuario que realiza o autoriza la conexión del equipo es responsable por las consecuencias que pueda generar la conexión. La ENTIDAD no es responsable por los daños producidos a software y/o hardware derivados de la conexión de equipos personales a la red de la ENTIDAD. Cuando se evidencie el uso incorrecto de los servicios o recursos informáticos, La ENTIDAD podrá revocar el derecho al acceso o uso de los mismos. Lo anterior sin detrimento de las consecuencias disciplinarias y/o legales que pueda conllevar los actos realizados. El usuario de la Infraestructura Informática de la ENTIDAD debe informar cualquier cambio extraño o no autorizado encontrado en la información (eliminación o aparición de nuevos archivos) que tenga a cargo. De igual forma de todo posible intento o violación a la seguridad de la información. Lo anterior se debe realizar a través del correo electrónico cgalindo@integracionsocial.gov.co destinado para tal fin. Es responsabilidad de cada usuario adoptar las medidas recomendadas en las secciones incluidas en el presente documento y las que publique la ENTIDAD, que garanticen el cumplimiento de las condiciones y términos de este acuerdo. La seguridad de la información es una prioridad para la ENTIDAD. Si el usuario identifica un problema en algunos de los servicios informáticos, debe notificar al área de seguridad informática al correo electrónico: administrador@integracionsocial.gov.co TÉRMINOS Y CONDICIONES DE USO DE LOS EQUIPOS DE CÓMPUTO, ACCESO A LA RED DE DATOS E INTERNET Y CORREO ELECTRÓNICO DE LA ENTIDAD. CONDICIONES Y TÉRMINOS DE USO DE LOS EQUIPOS DE COMPUTO DE LA ENTIDAD INTRODUCCION El presente documento tiene por objetivo definir las condiciones y términos de uso de los equipos de cómputo de la ENTIDAD asignados a personas. CAMPO DE APLICACIÓN Para el alcance de este documento entiéndase por equipo de computo todo aquel dispositivo para el manejo de la información en forma digital como computadores de Subdirección de Investigación e Información SISTEMAS Hoja: 4/9
5 escritorio, servidores, impresoras, escáneres, computadores personales y periféricos, ploters, etc. TÉRMINOS Y CONDICIONES. Los equipos de cómputo deben ser utilizados únicamente para los fines por los cuales fueron asignados. Todo tipo de manipulación como apertura de un equipo o cambio a la configuración del hardware del mismo debe estar autorizada por la Dirección de Servicios de Informática. Todo cambio o manipulación que se autorice realizar a la configuración del hardware de un equipo debe ser realizada por la Dirección de Servicios Informáticos o en su defecto por quien la Dirección haya delegado la función. Todo cambio o manipulación realizada sin autorización a la configuración de hardware de los equipos de cómputo podrá ser considerado como afectación al patrimonio de la ENTIDAD. Para que otra persona pueda utilizar un puesto de trabajo ajeno, debe hacerlo con sus propias cuentas. Es decir el usuario original de la estación debe cerrar sus cuentas antes de permitir a otros el uso de su estación de trabajo. El usuario no debe dejar su computador desatendido. El usuario debe cerrar la sesión de trabajo al dejar su puesto de labor y/o utilizar protectores de pantalla con contraseñas. El usuario es el responsable por la actividad que se genere con la cuenta asignada. El usuario debe evitar la instalación de programas y/o aplicaciones diferentes a los ofrecidos por la ENTIDAD. En tal caso el usuario es responsable por el licenciamiento del programa y/o aplicación y por las posibles consecuencias derivadas de la instalación y ejecución del mismo. Está totalmente prohibido crear, acceder, poseer, almacenar, anunciar, publicar o exhibir cualquier material difamatorio, falso, abusivo, ofensivo, obsceno, amenazante o ilegal. Está totalmente prohibido la utilización de los equipos de cómputo y en general de la plataforma informática de la ENTIDAD para la creación, difusión, utilización y almacenamiento de contenidos y cualquier otra actividad que viole las leyes del estado colombiano. (i.e. mp3, pedofilia, etc.). SUSPENSIÓN DEL SERVICIO El uso de computadores fuera de las condiciones antes establecidas puede ocasionar la suspensión temporal o permanente de la cuenta de acceso. La ENTIDAD podrá revocar temporal o definitivamente el derecho al uso del recurso al usuario, sin detrimento de las acciones contractuales, legales y/o disciplinarias que pueda conllevar los actos realizados. Subdirección de Investigación e Información SISTEMAS Hoja: 5/9
6 CONDICIONES Y TÉRMINOS DE USO DEL ACCESO A LA RED DE DATOS E INTERNET DE LA ENTIDAD INTRODUCCION El presente documento tiene por objetivo definir las condiciones y términos de uso del servicio de acceso a la red de datos e Internet de la ENTIDAD. CAMPO DE APLICACION Las presentes condiciones son aplicables y extensivas a los servicios de red de datos proporcionados tanto al interior de la ENTIDAD, como a los que se prestan a través del acceso remoto e Internet. TÉRMINOS Y CONDICIONES. El acceso a la red de datos de la ENTIDAD se realizará empleando la cuenta de red de cada usuario. El usuario debe velar por la privacidad de su(s) clave(s) de acceso a la red y aplicaciones, evitando comunicarla(s) a terceros. En caso de que la palabra(s) clave(s) de acceso (contraseña) pudiera estar en conocimiento de terceras personas, el usuario deberá cambiar la(s) clave(s) de manera inmediata a la mayor brevedad posible. El uso del acceso a Internet tiene como propósito apoyar las actividades relacionadas con la función de la ENTIDAD y las funciones del usuario. Las actividades relacionadas con la misión de la ENTIDAD tienen la máxima prioridad. De esta manera si se detecta que las actividades de un usuario, ajenas a sus funciones, están afectando el buen funcionamiento del servicio de acceso a Internet o de la red datos (p.e. real audio, transferencias de archivos, video conferencias, etc.) se le podrá solicitar o realizar de manera unilateral la suspensión de la actividad, sin que esto signifique la cancelación del servicio de acceso a Internet al usuario. Este hecho se podrá poner en conocimiento de la Dirección y/o Gerencia a la cual pertenece el usuario. La cuenta de acceso al servicio de acceso a Internet y de acceso a la red de datos de la ENTIDAD es personal e intransferible. El usuario debe velar por la privacidad de su(s) clave(s) de acceso, no pudiendo comunicarla a terceros. En caso de que la clave(s) de acceso pudiera estar en conocimiento de terceras personas, el usuario deberá cambiar la(s) clave(s) de manera inmediata a la mayor brevedad posible. El usuario utilizará únicamente los servicios para los cuales esta autorizado. No deberá usar la cuenta de otro usuario, ni intentar apoderarse de claves de acceso de otros, así como no deberá intentar acceder ni modificar archivos que no son de su propiedad. Está totalmente prohibido el ingreso a páginas de contenido pornográfico, descarga de programas que permitan realizar conexiones automáticas (dialers) o visores de sitios clasificados como pornográficos. De igual manera se encuentra prohibido la Subdirección de Investigación e Información SISTEMAS Hoja: 6/9
7 utilización de los recursos y servicios para la creación, distribución, comunicación, visualización o reproducción, de este tipo de material en cualquier tipo de soporte o comunicada a través de cualquier medio (correo electrónico, vía Web, Servicios FTP, etc,). Esta totalmente prohibido crear, acceder, poseer, almacenar, anunciar, publicar o exhibir cualquier material difamatorio, falso, abusivo, ofensivo, obsceno, amenazante o ilegal. Esta totalmente prohibido la utilización de programas Peer to Peer - P2P como por ejemplo: Emule, Eparrot, KaZaA, Morpheus, GNUtella, que violan las leyes del estado colombiano en lo concerniente a la protección a derechos de autor, ( Toda?). Protección que se encuentra consagrada en el Artículo 61 de la Constitución Nacional y desarrollada por las Leyes 23 de 1982 y 44 de 1993 y la Decisión Andina 351 de 1993 de la Comunidad Andina de Naciones. Esta totalmente prohibido la utilización del servicio de acceso a Internet, red de datos y en general la plataforma informática de la ENTIDAD para la creación, difusión, utilización y almacenamiento de contenidos y cualquier otra actividad que viole las leyes del estado colombiano Cuales? (p.e. mp3, pedofilia, etc.). El usuario no debe utilizar la red de datos para la creación o transmisión de material de aplicación no específica de la ENTIDAD (tales como cadenas de información, publicidad y propaganda comercial, política o social, pornografía, software malicioso, etcétera), material que infrinja la legislación sobre propiedad intelectual (copyright). Material como MP3, copias no legales de software, películas, libros electrónicos, etc. El usuario debe verificar que todos los archivos que copie a su computadora no contengan virus, para ello puede utilizar los servicios ofrecidos por la dirección de servicios informáticos. El Usuario no debe interferir en los procesos computacionales de la ENTIDAD ni el buen funcionamiento de los servicios y recursos de la misma mediante acciones deliberadas que disminuyan el desempeño o la capacidad de los equipos instalados. Así mismo y bajo ningún pretexto debe intentar burlar los esquemas de seguridad de los recursos, servicios y aplicaciones informáticas. El usuario debe acatar y tener en cuenta todas las recomendaciones que reciba, directa o indirectamente, del Administrador del servicio de acceso a Internet o el Administrador de red de datos acerca del uso de los mismos. La ENTIDAD no es responsable por la perdida de la información personal de los usuarios que se encuentre en la plataforma computacional de la ENTIDAD. SUSPENSIÓN DEL SERVICIO El uso de la red de datos o servicio de acceso a Internet fuera de las condiciones antes establecidas puede ocasionar la suspensión temporal o permanente de la cuenta de acceso. La ENTIDAD podrá revocar temporal o definitivamente el derecho al uso del recurso al usuario, sin detrimento de las acciones contractuales, legales y/o disciplinarias que pueda conllevar los actos realizados. Subdirección de Investigación e Información SISTEMAS Hoja: 7/9
8 CONDICIONES Y TÉRMINOS DE USO DEL CORREO ELECTRÓNICO DE LA ENTIDAD INTRODUCCION El presente documento tiene por objetivo definir las condiciones y términos de uso del servicio de correo corporativo de la ENTIDAD CAMPO DE APLICACION Las presentes condiciones son aplicables y extensivas a la utilización de correo electrónico corporativo, tanto desde la red interna de la ENTIDAD como desde Internet. TÉRMINOS Y CONDICIONES. Tanto el servicio como la(s) cuenta(s) de correo electrónico corporativo de exchange, son de propiedad de la ENTIDAD y el usuario podrá hacer uso de ella en forma local dentro de las instalaciones de la ENTIDAD o en forma remota a través de la Intranet de la ENTIDAD. La cuenta de correo asignada es personal e intransferible. Se distingue por el nombre del usuario (id) al igual que la clave de acceso, contraseña o password. El usuario debe velar por que su clave de acceso no sea conocida por terceros. Cuando reciba la cuenta, debe cambiar inmediatamente la contraseña inicial. En caso de que la clave de acceso pudiera estar en conocimiento de terceras personas, el usuario deberá cambiarla de manera inmediata. La cuenta de correo corporativo desde donde haya sido enviado un mensaje, se considera como el responsable del contenido. El usuario es responsable de los mensajes emitidos o de cualquier otra actividad generada desde su cuenta que no se encuentre relacionada con actividades a su cargo. La ENTIDAD no será responsable del contenido de los mensajes que reciba el usuario. El usuario utilizará el servicio de correo electrónico corporativo de acuerdo a las necesidades de sus funciones. El uso del correo para asuntos personales se permite, siempre y cuando este no afecte el desarrollo adecuado de sus funciones ni las de los demás y cuidando de no llenar el espacio asignado a su cuenta, cuya administración es responsabilidad cada usuario.. El usuario debe evitar cualquier acción que produzca la saturación, bloqueo o interrupción del servicio de correo a otros usuarios, como por ejemplo mensajes con archivos adjuntos demasiado grandes. El usuario debe acatar todas las recomendaciones que reciba por parte del administrador del servicio de correo electrónico acerca del uso de la cuenta de correo. El usuario debe evitar el envío desde su cuenta de correos masivos empleando listas de distribución no autorizadas. Para tales casos el usuario debe enviar el mensaje al líder del correo corporativo: _administrador@integracionsocial.gov.co Subdirección de Investigación e Información SISTEMAS Hoja: 8/9
9 para su autorización y envío. El cumplimiento de esta norma exceptúa a los gerentes de la ENTIDAD. La Dirección de Servicios de Informática podrá inspeccionar el correo en desarrollo de investigaciones, con la autorización expresa del gerente del área a la que pertenece la cuenta. El usuario no debe esperar privacidad en los mensajes e información que se maneje por medio del correo electrónico corporativo. SE CONSIDERA USO NO ACEPTABLE El servicio de correo electrónico no debe ser usado, bajo ningún concepto, para las siguientes actividades: El uso que no se encuentre enmarcado dentro de las condiciones de uso antes mencionas. La transmisión de información o acto derivado del uso del correo electrónico que viole las leyes del Estado Colombiano o las directivas y normas de la ENTIDAD. Con fines comerciales. Creación o transmisión masiva de material de aplicación no específica de la ENTIDAD (entiéndase por transmisión masiva toda aquella que sea ajena a la ENTIDAD, tales como cadenas de información, publicidad y propaganda comercial, política o social, pornografía, software malicioso, etcétera). Transmisión de material que infrinja la legislación sobre propiedad intelectual (copyright). Material como MP3, copias no legales de software, películas, libros electrónicos, etc. Actividades deliberadas con alguna de las siguientes características: Congestión de los enlaces de comunicaciones o sistemas informáticos mediante el envío de información o programas concebidos para tal fin. Destrucción o modificación, de forma no autorizada, de la información de otros usuarios. Transmisión de virus, gusanos, Bombas lógicas, etc. y cualquier software que afecte los servicios prestados por la plataforma informática. Violación de la privacidad e intimidad de otros usuarios. Deterioro de las actividades y funciones laborales de otros usuarios. SUSPENSIÓN DEL SERVICIO DE CORREO El uso fuera de las condiciones antes establecidas en el servicio de correo electrónico puede ocasionar la suspensión temporal o permanente de la cuenta de acceso. La ENTIDAD podrá revocar temporal o definitivamente el derecho al acceso y uso del correo electrónico al usuario, sin detrimento de las acciones contractuales, legales y/o disciplinarias que pueda conllevar los actos realizados. Subdirección de Investigación e Información SISTEMAS Hoja: 9/9
INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesA. Términos de uso. B. Condiciones de uso
QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,
Más detallesCondiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.
Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por
Más detallesTérminos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A.
Términos y Condiciones Generales del Sitio Web perteneciente a Consiagro S.A. Bienvenido a la página de Internet diseñada por CONSIAGRO S.A., con domicilio en la calle Bouchard 644, Piso 2 "C", Ciudad
Más detallesNORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET
NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesPolítica de Privacidad de la Empresa
Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos
Más detallesPOLÍTICAS DE USO DE LA RED INALÁMBRICA CETI
Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio
Más detallesTECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15
Más detallesTérminos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires
1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.
Más detallesUniversidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
Más detallesServicio de Red Privada Virtual (VPN): Normativa de uso.
Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesREPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO
RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesProducto ComuNET Business Manager. Acuerdo de Prueba y Evaluación
Producto Acuerdo de Prueba y Evaluación El presente Acuerdo de prueba del producto se celebra entre usted (la entidad que ha celebrado este acuerdo y usuario de prueba del producto) y nosotros (ComuNET
Más detallesREGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600
09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesLINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO
LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES
Más detallesPolíticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica
Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes
Más detallesCODIGO DE CONDUCTA INFORMATICA
Sistemas Informáticos CODIGO DE CONDUCTA INFORMATICA I. OBJETO El Código de Conducta Informática del Grupo Cobra tiene por finalidad establecer las pautas generales de actuación de todos los empleados
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesREGLAMENTO DE USO DE INTERNET
REGLAMENTO DE USO DE INTERNET 99 ARTÍCULO 1o. Este reglamento tiene por objeto normar el uso adecuado de los recursos de la red informática (Internet) de la Universidad, y su cumplimiento es de orden general
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesAviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM
Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco
Más detallesNormativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS
Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos
Más detallesTÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.
TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesCLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB
CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesPROPIEDAD INTELECTUAL E INDUSTRIAL:
AVISO LEGAL OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad MNI TECHNOLOGY ON RAILS, SL, Av. Partenón, nº 10 - Campo de las Naciones, de Madrid,
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesAVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS
AVISO LEGAL, POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad GRÚAS AUTOPROPULSADAS VIGO
Más detallesRecinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas
Recinto de Río Piedras Universidad de Puerto Rico División de Tecnologías Académicas y Administrativas Condiciones para el uso de las Tecnologías de Información y Comunicación en el Recinto de Río Piedras
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesPolítica y Responsabilidad
DISTRITO ESCOLAR DE LA CIUDAD DE MURRAY NUMERO: PS405 Declaración de... EFECTIVO: 8/1/06 REVISIÓN: PAGINAS: 5 Política y Responsabilidad Asunto: Políticas de Uso aceptable del Internet El distrito escolar
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPOLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO
POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista
Más detallesTÉRMINOS Y CONDICIONES
1. Contenidos. Los servicios contratados con Dibecsa Diseño Web deben ser utilizados exclusivamente con fines lícitos. Queda estrictamente prohibido el uso de cualquiera de los servicios contratados con
Más detallesAsunto: Términos y Condiciones de Uso del Correo Institucional
Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesAviso de Privacidad.
Aviso de Privacidad. RESPONSABLE DE LOS DATOS PERSONALES. Diagnóstica Internacional SA de CV, (en adelante "DISA") con domicilio en Rudyard Kipling 4886, Colonia Jardines de la Patria, Zapopan, Jalisco,
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesDIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO
DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,
Más detallesTÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014)
TÉRMINOS LEGALES USO PORTAL BI (marzo 25 2014) CONDICIONES DE USO GENERAL Apreciado Usuario: Todos los derechos reservados XM S.A. E.S.P. El servicio de PORTAL BI de la compañía XM S.A. E.S.P (en adelante
Más detallesAviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC)
Aviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC) INFORMACIÓN GENERAL Para dar cumplimiento con lo establecido en la Ley 34/2002, de 11 de julio, de servicios de la sociedad
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesAVISOS LEGALES Sistema de Control de Solicitudes ( SICS )
AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica
Más detallesUNIVERSIDAD DE CHALCATONGO
UNIVERSIDAD DE CHALCATONGO REGLAMENTO DEL USO DE LA RED- UNICHA NORMAS Y OBLIGACIONES DE LOS USUARIOS DE LA RED- UNICHA A continuación se presentan las normas que debe cumplir el usuario de Red- UNICHA
Más detallesCONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE.
CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE. 1.- PROTECCION DE DATOS. En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesPOLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA
POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO PÁGINA WEB CÁMARA DE REPRESENTANTES DE COLOMBIA Apreciado Visitante o Usuario: La presente POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO regulan el uso de la página
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesDIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO
DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesPOLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET. Políticas en vigor a partir del 12 de Mayo de 2012.
POLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET Políticas en vigor a partir del 12 de Mayo de 2012. 1. DEFINICIONES GENERALES. Los términos definidos en esta sección podrán ser utilizados en las
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesPOLÍTICA DE USO DEL CORREO ELECTRÓNICO
POLÍTICA DE USO DEL CORREO ELECTRÓNICO INTRODUCCION I. TÉRMINOLOGÍA USADA EN EL PRESENTE DOCUMENTO II. POLITICAS DE USO DE LA CUENTAS DE CORREO III. DATOS TÉCNICOS IV. RESPONSABILIDADES Y GARANTÍAS V.
Más detallesTERMINOS Y CONDICIONES DE USO WEB SITE
TERMINOS Y CONDICIONES DE USO WEB SITE AVISO LEGAL Apreciado CLIENTE o USUARIO, esta página Web tiene por objeto facilitar al público en general la divulgación y promoción de los servicios y productos
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesPOLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales
POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesNorma de uso Navegación por Internet Ministerio del Interior N04
Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente
Más detallesDIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1
DIÓCESIS DE DALLAS Octubre 2012 Página 1 DIÓCESIS CATÓLICA ROMANA DE DALLAS REGLAMENTO PARA EL USO DE SISTEMAS DE COMPUTACIÓN E INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es)
Más detallesUniversidad de Guanajuato
Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página
Más detallesKaL Soluciones Web Colombia. Acuerdo de Servicios de Alojamiento Web Y Dominios o servicios complementarios
KaL Soluciones Web Colombia Acuerdo de Servicios de Alojamiento Web Y Dominios o servicios complementarios Este acuerdo de servicio de Dominio y/o Hosting admitidos es entre ( "Kal Soluciones Web Colombia
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesSEGURIDAD Febrero 2015
SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3
Más detalles