Norma de Uso Aceptable de los Recursos Computacionales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Norma de Uso Aceptable de los Recursos Computacionales"

Transcripción

1 Norma de Uso Aceptable de los Recursos Computacionales Esta Norma tiene por objetivo regular el uso de los Recursos Computacionales de la Universidad Técnica Federico Santa María y están sujetos a ella toda persona que utilice dichos recursos, es decir, Profesores, Funcionarios, Alumnos y personas externas. Se entiende por Recurso Computacional a todo equipamiento computacional y equipamiento de comunicaciones de la red computacional de propiedad de la UTFSM. En otras palabras, comprende equipamientos como: computador, accesorios del computador, cables de red, equipos de comunicaciones de red, servidores, entre otros. Se asume que tanto la información (contenido) como los recursos accesibles a través de la red son de carácter privado y de propiedad exclusiva de sus dueños, quienes determinan las modalidades de acceso de los mismos. Por el riesgo al que se expone la institución, la autoridad superior será informada de cualquier práctica ilícita o contraria a esta Norma, la que podrá ser sancionada de conformidad al Reglamento Interno USM [L.5], al Reglamento USM que regula la disciplina de los alumnos u otra norma, dependiendo de quien sea el responsable del hecho. En lo particular al incumplimiento de la ley de propiedad intelectual, ya sea por la utilización de software sin licencia u otros, se establece que todas las responsabilidades que de ellas deriven, serán asumidas en su totalidad por la persona que cometa la infracción. Uso aceptable 1. Todo tráfico y/o uso de equipamiento de la UTFSM, necesariamente debe tener como fin alguno de los siguientes propósitos: o Docencia o Investigación o Extensión o Administración o Difusión y Promoción Institucional Es decir, todo uso de recursos computacionales por parte de los trabajadores, debe ser con fines laborales del cargo y funciones para los que fue contratado. En el caso de los Alumnos, el uso debe ser para los fines mencionados y enmarcado dentro de las reglas del Laboratorio específico donde se pone a disposición el uso de recursos computacionales. 2. El uso relativo al correo electrónico se detalla en la Norma Específica sobre el Uso de Correo Electrónico, publicado en el sitio web [W.1]. 3. El uso relativo de software Peer to Peer se detalla en la Norma Específica sobre el Uso de software Peer to Peer, publicado en el sitio web [W.1]. Cualquier otro uso no enunciado en el Uso Aceptable es considerado Inaceptable y por ende, no debe realizarse. Dirección Central de Servicios Computacionales, DCSC 1

2 Con el fin de aclarar y explicitar algunas prácticas inaceptables, se enuncian los Usos Inaceptables, que entre otros son: Uso Inaceptable 1. El uso para actividades que se contrapongan con los Estatutos y principios rectores de la UTFSM 2. Violación del Uso Aceptable enunciado con anterioridad. 3. Violación de la Norma Específica sobre el Uso de Correo Electrónico. 4. Violación de la Norma Específica sobre el Uso de Software Peer to Peer. 5. Se prohíbe toda transmisión, distribución o almacenamiento de cualquier material en violación de cualquier ley o regulación aplicable, en especial lo indicado en la ley por la utilización de software sin licencia. Esto incluye, sin limitación alguna, todo material protegido por los derechos de autor, marcas, secretos comerciales u otros derechos de propiedad intelectual usados sin la debida autorización, y todo material obsceno, difamatorio, o que constituya una amenaza ilegal. 6. Cualquier interferencia o daño al funcionamiento de los Recursos Computacionales, servicios de red y usuarios, sean estos de la Universidad o de otras entidades. Esto incluye, entre otros, la propagación de virus computacionales, el sobretráfico (exceso de tráfico) y en general cualquier actividad maliciosa o negligente que afecte el normal funcionamiento. 7. Cargar en forma intencional y/o no avisar a la DCSC de la existencia de archivos que contengan virus, caballos de troya ( troyanos ), gusanos ( worms ), bombas de correo ( mail-bombing ), archivos dañinos o cualquier otro programa o software similar que pueda perjudicar el funcionamiento de los equipos, de la red o de propiedad de terceros. 8. Intentar acceder sin autorización a los sitios o servicios de la UTFSM o de otra institución, mediante la utilización de herramientas intrusivas (hacking), descifre de contraseñas, descubrimiento de vulnerabilidades o cualquier otro medio no permitido o legítimo. 9. Están prohibidos los intentos no autorizados por parte de un usuario de ganar acceso a cualquier cuenta o recurso computacional que no le pertenezca a ese usuario (e.g. cracking) 10. Realizar ataques de denegación de servicio (DoS) que causen daño o la inutilización de los servicios prestados por la UTFSM, de los usuarios o entidades externas. 11. Monitorear tráfico de cualquier red, sistema o computador sin la debida autorización del usuario monitoreado o del administrador de la red. Queda expresamente prohibido capturar contenido de tráfico que no es emitido por su computador, así como también capturar información sensible de otros usuarios sin su consentimiento. [L.2] 12. Coleccionar, almacenar, divulgar, transmitir o solicitar información personal (incluyendo sin limitación alguna, información biográfica, habitacional, social, marital, ocupacional, financiera, y de salud) sobre otros usuarios, sin su consentimiento o conocimiento. 13. Suplantar la identidad de otro usuario o entidad, engañar o confundir sobre el origen de las comunicaciones u otro contenido. 14. Cualquier acción que esté penada por las Leyes de la República de Chile, específicamente por la Ley Relativa a los Delitos Informáticos [L.1], la Ley sobre Protección de la Vida Privada [L.2] y la Ley de Propiedad Intelectual [L.3]. 15. El uso de la red para fines personales o particulares, incluyendo cualquier actividad comercial o fin de lucro personal. 16. El uso de la red para almacenar, distribuir, difundir, comercializar, exhibir o copiar cualquier tipo de material pornográfico. Según la Ley Chilena [L.4], Se entenderá por material pornográfico toda Dirección Central de Servicios Computacionales, DCSC 2

3 representación de de actividades sexuales explícitas, reales o simuladas, o toda representación de sus partes genitales con fines primordialmente sexuales". 17. El uso de la red para juegos recreativos. 18. Revelar a terceros contraseñas de acceso o compartirlas con otros usuarios. 19. Violar o intentar violar sistemas de seguridad o red de la UTFSM o de cualquier tercero. Dirección Central de Servicios Computacionales, DCSC 3

4 Normas de Uso Aceptable de los Recursos Computacionales Norma Específica sobre el Uso de Correo Electrónico La UTFSM declara que el Correo Electrónico ( ) es un recurso que la institución pone a disposición de los Académicos, Funcionarios y Alumnos como una herramienta de colaboración, por lo que invierte recursos en mantener el servicio activo. Esto último permite a la UTFSM regular el uso del correo electrónico y exige a los usuarios internos y externos a la UTFSM el cuidado y uso correcto de este servicio. La UTFSM declara que considera que toda casilla de correo electrónico directamente vinculada a una persona en específica, es decir, donde la dirección de correo contenga el nombre y/o apellido del usuario, será considerada con carácter de correspondencia privada (ver [J.2]). Asimismo, toda casilla de correo electrónico donde la dirección de correo electrónico es de carácter genérico, es decir, asociado a un propósito, función específica, evento, congreso, etc. (ejemplo: consultas@usm.cl) no tendrá el carácter de correspondencia privada ya que no está asociada a una persona en particular y por ende, los correos electrónicos recibidos podrán ser automáticamente dirigidos a un grupo de personas que la UTFSM estime conveniente para el desarrollo de dicho propósito o función. Se aclara que una comunicación se considera PRIVADA, cuando el destinatario es individualizado por el emisor (ver [J.1]). Enviar un a lista_de_amigos@usm.cl no es privada porque el destinatario es un grupo de personas y por ende pierde el carácter de privado El emisor de un correo electrónico debe identificar sus datos (nombre, apellido, unidad interna al que pertenece) para el conocimiento de los mismos por parte del destinatario. La UTFSM se reserva el derecho de aceptar o rechazar conexiones de correo electrónico desde cualquier dirección de correo electrónico o servidor externo. El Uso Aceptable del Correo Electrónico se enmarca dentro del Uso Aceptable de los Recursos Computacionales UTFSM. Cualquier otro uso no enunciado en el Uso Aceptable es considerado Inaceptable. Con el fin de aclarar y explicitar algunas prácticas inaceptables, se enuncian los Usos Inaceptables del correo electrónico, que entre otros son: Uso Inaceptable Se prohíbe el envío mediante correo electrónico de toda publicidad o cualquier tipo de aviso comercial no solicitados previamente por el destinatario. Se prohíbe el envío mediante correo electrónico de toda cadena de correos, hacer ofertas fraudulentas de compra o venta, así como también, conducir cualquier tipo de fraude financiero, tales como Cartas en Cadena, Pirámides, Phishing o enviar correo electrónico solicitando donaciones caritativas, peticiones de firmas o cualquier material relacionado. Se prohíbe brindar servicios que, de manera directa o indirecta, faciliten la proliferación de SPAM o "correo electrónico masivo no solicitado". En esto se incluye casillas de correo, software para realizar SPAM, hosting de sitios de Web para realizar SPAM o que realicen SPAM. Se prohíbe la utilización de servidores de correo distintos a los servidores de la UTFSM debidamente inscritos en la DCSC, para emitir correo con identificación de dominios Se prohíbe utilizar un servidor de correo para retransmitir correo sin el permiso expreso del sitio (Relaying). Entiéndase Relaying como la acción de utilizar un servidor como medio de difusión de correo electrónico en el cual, el remitente o el destinatario no son usuarios de dicho servidor. Dirección Central de Servicios Computacionales, DCSC 4

5 Los mensajes contenidos en los correos electrónicos no pueden ser contrarios a las disposiciones del Orden Público, la moral, las buenas costumbres nacionales e internacionales y los usos y costumbres aplicables en Internet, y el respeto de los derechos fundamentales de las personas. Se prohíbe el envío con contenido ilegal por naturaleza (todo el que constituya complicidad con hechos delictivos). Ejemplos: apología del terrorismo, programas piratas, pornografía infantil, amenazas, estafas, virus o código hostil en general. Se prohíbe el envío de mensajes masivos que comprometan la reputación u honra de la organización o de alguno de sus miembros. Se prohíbe el envío de un número alto de mensajes por segundo que tenga el objetivo de dificultar o paralizar el servicio de correo electrónico ya sea por saturación de las redes, de la capacidad de CPU del servidor u otro. Se prohíbe falsificar encabezados de correos electrónicos, utilizar nombres de dominio que sean inválidos o inexistentes, u otras formas engañosas de enviar correo electrónico. Se prohíbe personificar o intentar personificar a otra persona a través de la utilización de encabezados falsificados u otra información personal. Responsabilidad de los Administradores de correo electrónico: El Administrador de correo electrónico de cualquier servidor de la UTFSM no podrá, bajo ninguna circunstancia, leer, copiar, borrar, retener, desviar, divulgar o alterar mensajes que no estén dirigidos específicamente a su dirección, sin el expreso consentimiento del usuario destinatario de dicho correo electrónico. El Administrador de un servicio de correo electrónico podrá copiar los correos electrónicos almacenados en el servidor con el único fin de respaldo o copia de seguridad. Dichos respaldos no podrán tener una antigüedad mayor a 1 mes y el contenido de éstos no podrá ser conocido por ninguna persona a excepción del usuario al que fue enviado dicho correo electrónico (destinatario), salvo en los casos excepcionales mencionados más adelante. Deberá proveer los medios para que sea devuelto a su emisor todo mensaje recibido que no pueda ser transferido a su destinatario (por ejemplo, un mensaje con dirección destino errónea). Deberá asegurarse que todo mensaje que no pueda ser entregado a un destinatario, cualquiera sea la causa, sea luego devuelto al emisor. Casos excepcionales de acceso al correo electrónico de un usuario: La UTFSM podrá acceder al contenido del correo electrónico de sus usuarios, sólo en los siguientes casos excepcionales de: o fallecimiento o desvinculamiento (ej: retiro voluntario, despido, etc.), donde debe existir una entrega de la cuenta de correo electrónico en el proceso de inventario formal. o enfermedad temporal que no le permita acceder a su correo electrónico, previamente autorizado por escrito (o verbal en presencia del Contralor General). o enfermedad definitiva que no le permita acceder a su correo electrónico. o expresa voluntad de la persona, previamente autorizado por escrito. Se aclara que el fin de este acceso excepcional es el de permitir que la unidad al cual pertenece dicho usuario, pueda continuar con sus labores habituales o como parte de un proceso formal de auditoría/sumario. Al Jefe de la Unidad se le entregará el acceso a dicho correo electrónico y podrá enviar toda correspondencia pertinente a la labor del usuario a la persona de la misma unidad que lo reemplaza. Dirección Central de Servicios Computacionales, DCSC 5

6 Normas de Uso Aceptable de los Recursos Computacionales Norma Específica sobre el Uso de Software Peer to Peer Debido a la proliferación en el uso de programas que permiten compartir archivos por Internet, conocidos como software Peer to Peer o P2P (algunos ejemplos: Kazaa, emule, edonkey, Ares, Imesh y Sharezaa), lo que, en primer lugar, degrada el ancho de banda disponible para los restantes usuarios de la red y, en segundo lugar, tiene serias implicancias legales en cuanto a lo que significa bajar y compartir productos comerciales de Software o Música digitalizada sin las autorizaciones o licencias correspondientes, la UTFSM puede aplicar la siguiente política a nivel Institucional: Se suspenderá el acceso a Internet de todo equipo computacional de la red institucional en el cual se detecte actividad Peer to Peer causando sobretráfico y/o transmita o reciba material (software, música, libros, etc.) protegidos por Ley de Propiedad Intelectual [L.3], o bien, respecto del cual llegue alguna notificación de empresas fiscalizadoras de Copyright. Tras lo anterior se dará el aviso correspondiente al Jefe de la Unidad a la cual pertenezca dicho equipo computacional, a la Vicerrectoría Económica y Administrativa (VREA) y al Contralor General. El tráfico permanecerá suspendido para ese equipo, hasta que la situación sea subsanada por parte de la Unidad en cuestión y sea debidamente verificado por la Dirección Central de Servicios Computacionales DCSC. Dirección Central de Servicios Computacionales, DCSC 6

7 Jurisprudencia: [J.1] [J.2] [J.3] Legislación Dirección del Trabajo. Dictamen Nº 260/19 de Procedencia del acceso a correspondencia electrónica Dirección del Trabajo. Dictamen Nº de Procedencia de las facultades de administración del sistema telefónico Dirección del Trabajo. Dictamen Nº de Procedencia de los mecanismos de control audiovisual [L.1] Ley Nº , sobre Delitos Informáticos [L.2] Ley Nº , sobre Protección de la Vida Privada [L.3] Ley N , de Propiedad Intelectual, con actualización Ley [L.4] Ley N , de Delitos de Pornografía Infantil. [L.5] Reglamento Interno UTFSM y Código del Trabajo. DFL Nº 1, Julio 2002 Versión actualizada en: [W.1] Intranet USM : y también en Proceso: Aprobado por: Sr. José Rodriguez Rector Revisado por: Sr. Edmundo Sepúlveda Vicerrector Académico Sr. Claudio Troncoso Vicerrector Económico y Administrativo Sr. Jerome Mac-Auliffe Secretario General Sr. Jaime Undurraga Contralor General Sr. Horst von Brand Director Dirección Central de Servicios Computacionales Preparado por: Sr. Marcelo Maraboli Jefe Área Redes y Comunicaciones, Dirección Central de Servicios Computacionales Dirección Central de Servicios Computacionales, DCSC 7

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Acción Persona

Más detalles

Política de Correo Electrónico PTI-002

Política de Correo Electrónico PTI-002 Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Correo Electrónico PTI-002 Acción Persona Fecha Preparado por: Marcelo

Más detalles

Uso aceptable y finalidad del correo electrónico

Uso aceptable y finalidad del correo electrónico PROPUESTA DE NORMATIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso del servicio de correo electrónico de la Universidad

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

Definición de Términos

Definición de Términos POLITICAS DE USO DE LA RED ACADÉMICA Y ADMINISTRATIVA DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso de la Red Académica y Administrativa (RAUDO) de la Universidad de

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS... NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

REGLAMENTO DE USO DE INTERNET

REGLAMENTO DE USO DE INTERNET REGLAMENTO DE USO DE INTERNET 99 ARTÍCULO 1o. Este reglamento tiene por objeto normar el uso adecuado de los recursos de la red informática (Internet) de la Universidad, y su cumplimiento es de orden general

Más detalles

POLÍTICA DE UTILIZACIÓN DE LOS SERVICIOS DE CORREO ELECTRÓNICO

POLÍTICA DE UTILIZACIÓN DE LOS SERVICIOS DE CORREO ELECTRÓNICO POLÍTICA DE UTILIZACIÓN DE LOS SERVICIOS DE CORREO ELECTRÓNICO Vigente a partir de 1 de Febrero del 2013 Occidente, S.A. de C.V. 1. Introducción Los servicios de Comunicación de pueden contener servicios

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN

www.eka.mx! 1. EL AVISO LEGAL Y SU ACEPTACIÓN 1. EL AVISO LEGAL Y SU ACEPTACIÓN El presente aviso legal regula el uso de los servicios en la Página de Internet www.eka.mx (en adelante, la "Página ") que EKA Seguros S.A. de CV. (en adelante, "EKA")

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

Asunto: Términos y Condiciones de Uso del Correo Institucional

Asunto: Términos y Condiciones de Uso del Correo Institucional Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

POLITICAS DE USO ACEPTABLE DE INTERNET

POLITICAS DE USO ACEPTABLE DE INTERNET POLITICAS DE USO ACEPTABLE DE INTERNET Este documento establece la Política de Uso Aceptable de Internet ("PUA") de EL CONTRATISTA para cada cliente de EL CONTRATISTA y usuario de su red de banda ancha

Más detalles

AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB.

AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB. AVISO LEGAL. POLÍTICA DE PRIVACIDAD Y DERECHOS DEL SITIO WEB. A. DATOS DEL GRUPO En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787;

RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787; RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787; CONSIDERANDO: Que el inciso a) del artículo Nº 116 de la ley 4787,

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve

Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve Justificación El presente documento tiene por objetivo establecer las características del servicio de correo electrónico bajo el

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual Aviso Legal Información de la Empresa Rehabilitaciones Delgado S.L.U. Domicilio Social: C/ Pedroñeras 46, Madrid - 28043 Madrid Tel.: 91 759 57 46 C.I.F.: B-85243343 Datos Registrales: Sociedad Inscrita

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web Aviso Legal Información de la Empresa Cibeles Mailing S.A. Grupo Cibeles Domicilio Social: Calle Torneros 12-14 P.I. Los Ángeles 28906 Getafe Madrid Tel.: 91-684 37 37 Fax: 91 684 20 80 NIF: A - 81339186

Más detalles

RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA

RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA RED TELEMATICA CINVESTAV-IPN UNIDAD MERIDA Reglamento de uso del servicio de Correo electrónico e Internet El Centro de Investigaciones y de Estudios Avanzados del IPN Unidad Mérida, ofrece a la Comunidad

Más detalles

Normativa de uso de Recursos Informáticos en la UC

Normativa de uso de Recursos Informáticos en la UC Normativa de uso de Recursos Informáticos en la UC Preparado por Versión : : Dirección de Informática 1.2 Fecha : Noviembre 2011 DI Dirección de Informática CONTENIDOS 1 Introducción... 1 1.1 Propósito...

Más detalles

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

Alcance y descripción del servicio SMS FULL IPLAN

Alcance y descripción del servicio SMS FULL IPLAN Alcance y descripción del servicio SMS FULL IPLAN 1. Introducción. El servicio SMS FULL IPLAN tiene como objetivo permitir a los Clientes el envío de SMS en forma masiva a sus contactos, no considerados

Más detalles

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales

Más detalles

REGLAMENTO EN EL ÁREA DE REDES

REGLAMENTO EN EL ÁREA DE REDES BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Definir las políticas y condiciones de uso del Sitio Web del Instituto Nacional de Salud.

Definir las políticas y condiciones de uso del Sitio Web del Instituto Nacional de Salud. INT-D04.0000-002 Página 1 de 5 Bienvenido al sitio Web del Instituto Nacional de Salud. Nuestra institución pone a disposición de sus usuarios un conjunto de informaciones y servicios cuyo uso está sujeto

Más detalles

SABERESQUERERSE.COM Términos y Condiciones

SABERESQUERERSE.COM Términos y Condiciones COPYRIGHT 2014 Sanofi - Aventis de Colombia S.A TODOS LOS DERECHOS RESERVADOS SABERESQUERERSE.COM Términos y Condiciones Esta página describe los términos y condiciones que se aplican a todos los usuarios

Más detalles

CORPORACION FINANCIERA ALBA, S.A. NORMAS DE FUNCIONAMIENTO FORO ELECTRÓNICO DEL ACCIONISTA

CORPORACION FINANCIERA ALBA, S.A. NORMAS DE FUNCIONAMIENTO FORO ELECTRÓNICO DEL ACCIONISTA CORPORACION FINANCIERA ALBA, S.A. NORMAS DE FUNCIONAMIENTO FORO ELECTRÓNICO DEL ACCIONISTA 3 de mayo de 2016 I.- Introducción De conformidad con el artículo 539.2 de la Ley de Sociedades de Capital (LSC),

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

POLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET. Políticas en vigor a partir del 12 de Mayo de 2012.

POLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET. Políticas en vigor a partir del 12 de Mayo de 2012. POLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET Políticas en vigor a partir del 12 de Mayo de 2012. 1. DEFINICIONES GENERALES. Los términos definidos en esta sección podrán ser utilizados en las

Más detalles

ANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB.

ANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB. ANEXO NORMATIVA DE USO DEL SERVICIO DE HOSPEDAJE WEB. Índice de contenido 1. Introducción....1 2.Objetivo y ámbito de aplicación....1 3.Páginas albergadas....2 3.1.Páginas Institucionales....2 3.2.Páginas

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Condiciones de uso del correo electrónico

Condiciones de uso del correo electrónico Condiciones de uso del correo electrónico CONDICIONES DE USO DEL CORREO ELECTRÓNICO DISPOSICIONES GENERALES 1. es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio.es,.com

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

Uso y finalidad del correo electrónico

Uso y finalidad del correo electrónico DE POLITICAS Página 1 de 5 El contenido de esta norma está sujeto al cumplimiento de toda la Normativa Legal vigente en la República Bolivariana de Venezuela relacionada con el objeto de la misma El presente

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA.

CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA. CONDICIONES GENERALES DE USO DE LA OFICINA VIRTUAL DE AQUALIA AVISO PARA EL USUARIO DE LA OFICINA VIRTUAL DE AQUALIA. LEA CUIDADOSAMENTE ESTE DOCUMENTO. EL ACCESO Y USO DE LA OFICINA VIRTUAL IMPLICA, POR

Más detalles

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO RESUMEN Los siguientes son los términos de un acuerdo legal entre el usuario y VIGEOSOFT, C.A. Al acceder, navegar o utilizar este sitio web, usted reconoce que ha leído, entendido y acepta estar obligado

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

CONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso.

CONDICIONES DE USO. Todo usuario que acceda o utilice la presente página Web acepta las presentes condiciones generales de uso. CONDICIONES DE USO La titularidad del portal http://www.marketingvivo.com/ corresponde a MARKETING VIVO, S.L. (en adelante MARKETINGVIVO), con domicilio en la Calle Palermo, 42, 28043 Madrid (España),

Más detalles

Condiciones para el uso del servicio de hosting:

Condiciones para el uso del servicio de hosting: Condiciones para el uso del servicio de hosting: Estas son las reglas de uso aplicables a nuestro servicio y a nuestros Abonados En adelante se hará referencia a la persona que contrata cualquiera de los

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A.

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. APLICACIÓN En esta Política de Uso Aceptable se detallan y especifican los lineamientos y todos los actos prohibidos por TRICOM, S.A. ("TRICOM")

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Política de uso aceptable

Política de uso aceptable Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,

Más detalles

Procedimiento para el servicio de Blogs de Infomed

Procedimiento para el servicio de Blogs de Infomed Versión 1.7 21 de junio de 2012 2 OBJETIVO Un servicio para la creación de Blogs que respalden y divulguen el trabajo, los logros y el pensamiento científico de los profesionales del sistema nacional de

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DE LA INTRANET UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este documento digital y todo aquello

Más detalles

RESEÑA TÉRMINOS Y CONDICIONES DE USO EN SERVICE INFINITO

RESEÑA TÉRMINOS Y CONDICIONES DE USO EN SERVICE INFINITO RESEÑA Se pondrá en plena vigencia el Art. Vigésimo Quinto de las Condiciones Generales del Servicio: El Suscriptor deberá abonar a SERVICE INFINITO el servicio mensual en forma adelantada en la fecha

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES 1. Contenidos. Los servicios contratados con Dibecsa Diseño Web deben ser utilizados exclusivamente con fines lícitos. Queda estrictamente prohibido el uso de cualquiera de los servicios contratados con

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación Producto Acuerdo de Prueba y Evaluación El presente Acuerdo de prueba del producto se celebra entre usted (la entidad que ha celebrado este acuerdo y usuario de prueba del producto) y nosotros (ComuNET

Más detalles

Acuerdo entre el usuario y la cumbre de Singularity University España.

Acuerdo entre el usuario y la cumbre de Singularity University España. CONDICIONES GENERALES DE USO Acuerdo entre el usuario y la cumbre de Singularity University España. El sitio web de la cumbre Singularity University España está compuesto de varias páginas web operadas

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Política de Privacidad de la Empresa

Política de Privacidad de la Empresa Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

AVISO LEGAL. Le recomendamos leer nuestros Términos y Condiciones de uso del sitio web.

AVISO LEGAL. Le recomendamos leer nuestros Términos y Condiciones de uso del sitio web. AVISO LEGAL Le recomendamos leer nuestros Términos y Condiciones de uso del sitio web. Asimismo, le rogamos que revise nuestra política de privacidad que también rige las visitas de nuestro sitio web.

Más detalles