LABORATORIO FRANCO COLOMBIANO LAFRANCOL S.A.S, LAFRANCOL INTERNACIONAL S.A.S.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LABORATORIO FRANCO COLOMBIANO LAFRANCOL S.A.S, LAFRANCOL INTERNACIONAL S.A.S."

Transcripción

1 Resumen Propósito Alcance Responsabilidad Definiciones Proveer un conjunto completo de requerimientos y reglas que demarquen el uso aceptable y seguridad aceptable de la tecnología computacional de Lafrancol, Lafrancol Internacional y Synthesis. Este documento aplica a todos los Usuarios de las subsidiarias de Abbott Laboratories (USA) a nivel mundial, incluyendo a los empleados de Lafrancol, Lafrancol Internacional y Synthesis, contratistas, afiliados, consultores y cualquier otro individuo que tenga acceso a las tecnologías computacionales de Lafrancol, Lafrancol Internacional y Synthesis. Este documento aplica a todos los Usuarios como consumidores de servicios de tecnología de información. Todos los Usuarios son responsables de leer y entender el contenido de este documento. Lista de Términos: Abbott- Para todos los efectos de esta política, el término Abbott se refiere a Abbott Laboratories (USA) y todas sus subsidiarias a nivel mundial, incluyendo a Lafrancol, Lafrancol Internacional y Synthesis. Información Confidencial - toda la información no pública que Abbott tenga en su posesión, que puede ser útil para los competidores o dañina para la estabilidad financiera o la posición competitiva de Abbott en caso de que fuera revelada (Ejemplos de información confidencial pueden ser encontrados en el Código de Conducta de Abbott.) Medios electrónicos - todos los sistemas computacionales de Abbott, software y periféricos asociados. Dispositivo móvil - un Blackberry, tableta/teléfono Android, Superficie/Teléfono Windows, IPhone/IPad Apple, etc. que ha sido entregado por Abbott para el desarrollo del negocio de la Compañía. Medios digitales portátiles - incluye USB, discos duros portátiles, y otros dispositivos para almacenar datos que pueden ser conectados a un sistema computacional. La siguiente tabla lista los contenidos de este Proceso por tema y número de página Contenido v1\BOGDMS 1

2 Tema Página Privacidad 3 Comunicaciones Electrónicas 4 Uso de Información y Recursos Computacionales 6 Medios 10 Dispositivos Personales 12 Acceso al Sistema 13 Software 14 Reporte de Incidentes y Responsabilidad v1\BOGDMS 2

3 Privacidad Expectativa de Privacidad De acuerdo con el Código de Conducta de Abbott, salvo que la ley aplicable disponga lo contrario, los Usuarios no tiene derecho a la privacidad en lo relacionado con el uso o acceso a cualquier Medio Electrónico suministrado por o por medio de Abbott Todos los Medios Electrónicos suministrado por Abbott son propiedad de Abbott, y los Usuarios no tienen ningún otro derecho de propiedad sobre los Medios Electrónicos de Abbott, incluyendo información, productos del trabajo o datos producidos durante el desarrollo del contrato de trabajo Información Relacionada con los Usuarios Cuando sea permitido por la ley, la información que no sea asociada a productos de trabajo de Abbott seguirá siendo considerada como de propiedad exclusiva de Abbott, si tales materiales se encuentran en Medios Electrónicos de Abbott, incluso si tales elementos pueden ser considerados como "personales" por su naturaleza. Cuando sea permitido por la ley, Abbott se reserva el derecho de monitorear las actividades que ocurran en sus sistemas, con el propósito de solucionar problemas del sistema, interrupciones o cortes. Cuando sea requerido por la ley, Abbott recolectará, monitoreará y reportará el uso de sus Medios Electrónicos a las autoridades encargadas. Hasta el alcance permitido por la ley, Abbott recolectará, revisará y producirá a terceras partes Medios Electrónicos necesarios, en relación con una demanda, investigación administrativa, citaciones, Demandas de Investigación Civil u otros procedimientos legales similares. Cuando sea permitido por la ley, Abbott podrá monitorear o acceder a las actividades de los Usuarios que estén relacionadas con sus Medios Electrónicos en cualquier tiempo, con el fin de facilitar investigaciones internas. A los Usuarios les queda prohibido adelantar sus propias investigaciones y deberán trabajar con una autoridad de investigación reconocida de Abbott, tal como sea encargada por la Oficina de Abbott de Ética y Cumplimiento para iniciar cualquier investigación v1\BOGDMS 3

4 Comunicaciones Electrónicas Acceso y Uso de Internet De acuerdo con las políticas de Abbott, el Uso de Medios Electrónicos, acceso a Internet es para usos empresariales. El acceso a Internet puede ser filtrado por el Servicio de Información Global, mediante el bloqueo de contenido indeseado. Los Usuarios pueden solicitar cambios a las reglas de filtración del contenido de Internet contactando al Centro de Servicio Global, pero no podrán intentar esquivar cualquier control de filtrado. Abbott monitorea y/o registra el uso por parte de los individuos del Internet cuando sea requerido por la ley, y podrá monitorear y/o registrar tal uso cuando sea permitido por la ley local. Las actividades de internet podrán ser revisadas por autoridades de investigación autorizadas por Abbott y podrán ser suministradas a autoridades de control de aplicación de la ley. A los usuarios les queda prohibido acceder o monitorear el uso de otros Usuarios del Internet y otras comunicaciones sin autorización v1\BOGDMS 4

5 Mensajería Sistemas de mensajería, incluyendo correo electrónico, buzón de voz y mensajería instantánea, son propiedad de Abbott. Mensajería instantánea, mensajes de texto y buzón de voz no son foros para crear o transmitir información que debe ser retenida por razones estatutarias, regulatorias u otras razones legales. El negocio de Abbott no podrá ser desarrollado usando cuentas de correo electrónico externas que no sean manejadas por el IT de Abbott. Los Usuarios deberán usar los Sistemas de Mensajería Electrónica de Abbott en una manera responsable y legal. Les queda prohibido a los Usuarios: o Enviar mensajes indeseados de spam o Crear o reenviar cadenas de correo, esquemas piramidales u otro material ofensivo o disruptivo o Falsificar la información de la fuente del correo electrónico o tomar acciones para ocultar el origen o la identidad del remitente del mensaje o Usar los sistemas de mensajería para enviar copias de documentos, violando las normas de derechos de autor o Usar los sistemas de mensajería para intimidar, acosar, amenazar o interferir de alguna otra manera en la habilidad de otras personas para desarrollas el negocio. Se debe tener precaución al abrir documentos adjuntos o seguir links de correos electrónicos recibidos de fuentes desconocidas o cuando se reciben documentos adjuntos inesperados de fuentes conocidas. Si existe alguna duda sobre la autenticidad del mensaje o del adjunto, los Usuarios deberán contactar al remitente directamente para confirmar su legitimidad antes de abrir el archivo. Los usuarios deberán considerar la sensibilidad de la información que están transmitiendo y tomar las acciones para prevenir su visualización por partes no autorizadas. Los Servicios de Información Global tienen sistemas de mensajería de correo electrónico y sistemas de transferencia de datos disponibles, y los Usuarios podrán contactar el Centro de Servicio Global o la organización de apoyo de IT para información adicional o soluciones alternativas. Colaboración Los Usuarios de herramientas de colaboración, incluyendo pero no limitado a SharePoint, deben evitar compartir información en una manera tal que sea inconsistente con los objetivos y reglas establecidos por el propietario del sitio SharePoint v1\BOGDMS 5

6 Uso de la Información y Recursos Computacionales Sistemas y Redes Los Medios Electrónicos no deberán ser usados con propósitos que violen las leyes locales, o las políticas de Abbott, incluyendo la privacidad de datos o la transmisión de material amenazante, obsceno o acosador. Abbott IT podrá inspeccionar física o remotamente cualquier Medio Electrónico por violaciones a su política o cualquier otra política de Abbott en cualquier momento sin notificación previa al Usuario. Los Usuarios no podrán conectar ningún dispositivo de escritorio, laptop, tableta o Dispositivo Móvil, que no sea manejado por Abbott, a la red de Abbott o a ninguna red inalámbrica de Abbott sin autorización de los Servicios de Información Globales. Los Usuarios no podrán conectar ningún dispositivo hardware, incluyendo impresoras, puntos de acceso remotos, routers, switches u otro equipo de red, quemadores de CD/DVD, discos duros, u otros dispositivos de almacenamiento, a la red computacional de Abbott o a cualquier red inalámbrica de Abbott. Los Usuarios podrán conectar a su computador de escritorio o portátil asignado individualmente, únicamente dispositivos o medios que hayan sido autorizados por Abbott IT. A los usuarios les queda prohibido compartir los Medios Electrónicos de Abbott con individuos por fuera de Abbott, incluyendo familia, amigos, o socios comerciales sin que esto sea contemplado en los contratos legales de Abbott. Los Usuarios no podrán intentar intencionalmente burlar o dañar los sistemas computacionales, aplicaciones o redes o causar alguna infracción de la seguridad de Abbott, incluyendo escáner o monitoreo de seguridad sin autorización. El uso de dispositivos de grabación digital de video, tales como cámaras web está prohibido, salvo que sea autorizado por Recursos Humanos v1\BOGDMS 6

7 Información Confidencial Información Personal Identificable (IPI) De acuerdo con el Código de Conducta Comercial de Abbott los Usuarios son responsables de lo siguiente: Los Usuarios no podrán revelar a terceras partes información confidencial obtenida en el desarrollo de su empleo o afiliación salvo que sea en virtud de un acuerdo de divulgación de confidencialidad o alguna provisión de confidencialidad redactada y aprobada por la División Legal, salvo que dicha divulgación sea legalmente mandada tal como sea determinado por la División Legal. La información Confidencial deberá ser destruida cuando no sea requerida, de acuerdo con todos los cronogramas o políticas de Retención de Registros que sean aplicables. La Información Confidencial deberá ser protegida apropiadamente cuando sea transmitida o transferida de una locación a otra. La Información Confidencial debe ser almacenada en una manera segura cuando no sea usada y el acceso de terceros no autorizados deberá ser restringido. Las fuentes de información confidencial deberán marcar los materiales confidenciales como tales. De acuerdo con el Código de Conducta de Abbott, los Usuarios serán responsables de lo siguiente: Los Usuarios evitarán cualquier Tratamiento de Datos que conlleve discriminación ilegal o arbitraria contra cualquier interesado; y no llevará a cabo cualquier Tratamiento de Datos que sea incompatible con los propósitos para los cuales la IPI haya sido recolectada. Los Usuarios deberán notificar los propósitos para los cuales recolecta IPI y cómo será usada. Los Usuarios dejarán de procesar IPI cuando un individuo haya objetado con justificación el Tratamiento de su IPI. Los Usuarios transferirán y darán acceso a la IPI únicamente a Terceros que tengan practicas de protección de datos adecuadas. Los Usuarios realizarán los esfuerzos razonables y apropiados para prevenir y seguir perdidas, divulgación no autorizada y cualquier acceso inapropiado o uso de la IPI recolectada. Los Usuarios realizarán los esfuerzos razonables para asegurar que la IPI es precisa y confiable para los propósitos para los cuales fue recolectada. Los Usuarios, cuando sea apropiado, aseguraran que los individuos sean capaces de acceder a la IPI que se tenga sobre ellos, a corregirla o eliminarla en casos en que no sea precisa v1\BOGDMS 7

8 Uso personal Deber de Adecuado Uso de Material Protegido Prohibición de Elusión de las Medidas de Seguridad Abbott da acceso a la información y recursos computacionales para propósitos comerciales. El uso incidental personal de Medios Electrónicos que no interfiera con el negocio de Abbott o el desarrollo de las responsabilidades de un Usuario es aceptable, en tanto ese uso no incluya asuntos ilegales, contra la ética u que de otra forma resulten ofensivos, incluyendo apuestas, pornografía, materiales o lenguaje sexualmente explícitos o gráficos, o epítetos étnicos o raciales, insultantes o que creen estereotipos, y en la medida en que tal uso sea de otra forma apropiado bajo los términos de las políticas de recursos humanos o cualquier procedimiento o política aplicable. Usar los servidores, sistemas o aplicaciones de Abbott para almacenar sitios web personales u otros servicios personales de Internet está prohibido. Archivos del Departamento y personales pueden ser usados exclusivamente para propósitos del negocio de Abbott y no para contenido personal tal como juegos, fotos, archivos de audio y video y back-ups completos de discos duros locales. Los Usuarios no podrán usar material protegido en forma tal que violen los derechos de cualquier persona o compañía protegidos por derechos de autor, secreto comercial, patente u otra propiedad intelectual, o regulaciones o leyes similares. Los Usuarios no pueden copiar o distribuir material protegido, incluyendo pero no limitado a, digitalización y distribución de fotografías de revistas, libros u otras fuentes protegidas, música protegida, y la instalación de cualquier software protegido para los cuales Abbott o el usuario final no tienen una licencia activa. Los Usuarios no podrán eludir intencionalmente o intentar eludir cualquier sistema de autenticación o de seguridad de cualquier computador, red o cuenta de Abbott Los Usuarios no podrán ayudar a partes internas o externas que no estén autorizadas, a comprometer los sistemas o información de Abbott. Los Usuarios no podrán interrumpir, deshabilitar o remover cualquier software o sistema que sea diseñado para prevenir virus u otro software malicioso v1\BOGDMS 8

9 Acceso Remoto/ Computación Móvil Los Usuarios no podrán desarrollar los negocios de Abbott por medio de una conexión a una red insegura, sin primero conectarse al VPN de Abbott o usando otros de los recursos en línea seguros de Abbott, tales como el Acceso Web de Outlook, MyHR o aplicaciones Citrix, todas protegidas por "HTTPS". Los Usuarios Remotos deberán conectarse a la red de Abbott frecuentemente para obtener parches o actualizaciones de los sistemas computacionales. Los Usuarios Remotos en lugares públicos deberán tomar las precauciones para evitar el riesgo de que su sesión sea vista por personas no autorizadas. Los dispositivos móviles deberán ser físicamente protegidos contra robos, especialmente cuando sean dejados en vehículos, cuartos de hotel, centros de conferencia y locaciones públicas. Los Medios Electrónicos que contengan información comercial importante, sensitiva y/o crítica no deberán ser dejados sin vigilancia y, cuando sea posible, deberán ser físicamente guardados para asegurar el equipo v1\BOGDMS 9

10 Media Electrónica Los Usuarios deberán usar software de encriptación y sistemas que sean suministrados por Abbott para proteger cualquier información de la Compañía, incluyendo Información Confidencial e IPI usada en el desarrollo del negocio de Abbott. Los Usuarios no deberá usar sistemas o herramientas de encriptación propios que no sean autorizados o manejados por Abbott IT, resultando en la inhabilidad de Abbott para acceder a la información encriptada. Los Usuarios no podrán almacenar la información de Abbott en lugares de almacenamientos virtuales no autorizados. Es la responsabilidad de cada gerente de Abbott el valorar los registros de Abbott y la información de empleados salientes o transferidos y de contratistas, para asegurar que estos estén seguros y, si es posible, transferidos a su reemplazo. Cuando sea permitido por la ley, los gerentes pueden contactar al Centro de Servicio Global para su asistencia para asegurar los registros y la información de Abbott que se encontrara en el correo electrónico, en el hogar personal y en las localizaciones de SharePoint del empleado saliente (si aplicare), después de su salida. La Información Confidencial e IPI que se encuentre en papel deberá ser almacenada seguramente cuando sea dejada sin vigilancia. Física Los Usuarios deben sacar o asegurar documentos que contengan Información Confidencial o IPI apenas sean impresas en máquinas de fotocopiado, fax o impresión v1\BOGDMS 10

11 Medios Digitales Portátiles La habilidad para almacenar Información Confidencial o IPI en medios digitales portátiles (USB, discos duros, teléfonos, dispositivos portátiles, reproductores digitales, etc) puede ser restringido o prohibido por la ley local o por limitaciones contractuales, y los Usuarios que manejen dicha información serán responsables de consultar con su gerente y/o jurídico, como sea necesario, para entender las limitaciones del uso o almacenamiento de dicha información. Los registros y archivos de Abbott deberán ser almacenados en la red de Abbott como lugar de almacenamiento primario. Cuando sea posible, la Información Confidencial e IPI deberá ser almacenada exclusivamente en la red de Abbott, bajo el firewall. Medios digitales portátiles apropiadamente seguros que sean suministrados por Abbott podrán ser usados como medios para almacenar temporalmente archivos para fines comerciales. Los Usuarios no podrán usar medios digitales portátiles personales, incluso si están asegurados, para ningún propósito comercial. Cuando el almacenamiento de Información Confidencial o IPI en medios digitales portátiles esté permitido por la ley o los contratos que sean aplicables, tal información debe ser almacenada en un formato encriptado apropiado, de acuerdo con las instrucciones dadas por Abbott IT. La Información Confidencial e IPI deberá ser removida de cualquier medio digital portátil tan pronto como dicha información no se requiera en el dispositivo. Destrucción Segura y Eliminación Los Usuarios no podrán insertar ningún medio digital portátil de un origen desconocido (tales como USB encontradas en un parqueadero o en otro lugar público) en los sistemas de Abbott. Los Usuarios deberán cumplir con todas Ordenes Legales de Tenencia. Destruir o eliminar la información o materiales bajo el alcance de la Orden Legal de Tenencia es una violación del Código de Conducta Comercial de Abbott. De acuerdo con las políticas de Manejo de Registros de Abbott, los Usuarios son responsables de eliminar la Información Confidencial cuando deje de ser requerida, en contenedores de eliminación seguros, o usando otros métodos de destrucción suministrados. De acuerdo con las políticas de Manejo de Registros de Abbott, los Usuarios deben eliminar DVDs, CDs, USBs y otros medios digitales portátiles en una forma segura. Los Usuarios pueden contactar a IT para coordinar al eliminación apropiada de Medios Electrónicos v1\BOGDMS 11

12 Reciclar Medios Electrónicos de Abbott fuera de Abbott está prohibido v1\BOGDMS 12

13 Dispositivos Personales Dispositivos Personales Los Usuarios no podrá utilizar dispositivos computacionales personales con el fin de hacer copias de seguridad o almacenar información de Abbott. Los dispositivos computacionales personales no pueden ser usados para evadir ninguna medida de seguridad de Abbott existente o para perturbar los sistemas o información de Abbott. El uso de dispositivos de computación personales para el desarrollo del negocio de Abbott está limitado a las aplicaciones entregadas por Abbott IT como apropiadas en esos dispositivos. incluyendo el Acceso Web a Outlook/ Domino, Citrix, MyHR u otros portales web que están generalmente disponibles en Internet v1\BOGDMS 13

14 Acceso a Sistemas Acceso y Credenciales Los gerentes deben reportar separaciones o transferencias de empleados o contratistas inmediatamente a la iniciación, al contactar al Centro de Servicios Globales y Recursos Humanos, o la agencia de contratación apropiada. Es la responsabilidad de cada gerente de Abbott el asegurar que los cambios en estatus de empleados o requerimientos del trabajo se reflejen en el acceso a la seguridad para sus subalternos directos, contratistas o consultores bajo su supervisión directa con prontitud. Todo gerente de Abbott es responsable de asegurar que el acceso a sistemas de Abbott se de solo a los Usuarios con necesidades comerciales legitimas y que se le de el privilegio mínimo de acceso, el cual es el acceso mínimo requerido para desarrollar labores del trabajo, a sus subalternos, contratistas o consultores bajo su supervisión directa. Los Usuarios deben tomar las precauciones apropiadas para prevenir que otros obtengan acceso a sus Medios Electrónicos. Los Usuarios serán responsables por las transacciones que se hagan con sus contraseñas y no podrán compartir sus contraseñas asignadas individualmente, PINs u otras credenciales con ningún otro individuo, incluyendo el personal del departamento, Abbott IT u otro personal de apoyo, o a ninguna parte externa. Las Contraseñas no deben ser exhibidas cuando sean visibles o accesibles por partes no autorizadas v1\BOGDMS 14

15 Software Instalación Los Usuarios no deberán instalar o remover ningún software, incluyendo, pero no limitado a, descargas de software de sitios web y aplicaciones para dispositivos móviles como aplicaciones de Apple o Android, en recursos computacionales que sean propiedad de Abbott, sin el consentimiento previo y por escrito de Abbott IT. El Software deberá ser instalado únicamente por el personal designado por Abbott IT. Los Usuarios no deberán instalar ningún juego, programas de intercambio de archivos, "freeware", comunicaciones de voz sobre IP, mensajería instantánea, o productos de redes sociales en Medios Electrónicos propiedad de Abbott. Los usuarios no deben instalar ningún software sin licencia o que fuera licenciado de manera inapropiada. Licenciamiento Los usuarios solo podrán utilizar software de acuerdo con la licencia del software aplicable y con el acuerdo de uso. Los usuarios no pueden exportar software, información técnica, software para encriptar u otra tecnología, violando las leyes de control de exportación internacionales o regionales. Distribución Le queda prohibido a los Usuarios copiar, distribuir o reproducir cualquier software para su uso en más de un computador o Dispositivo Móvil, salvo que esté explícitamente autorizado v1\BOGDMS 15

16 Reporte de Incidentes y Responsabilidad Reporte de Incidentes y Responsabilidad Actividades sospechosas en los computadores deberán ser reportada al Centro de Servicio Global de Abbott Cualquier pérdida o robo de medios de escritorio, laptop, tabletas, Dispositivos Móviles, medios digitales portátiles o cualquier otro tipo de Medio Electrónico debe ser reportado al Centro de Servicio Global de Abbott apenas se tenga conocimiento del mismo. Los Usuarios deben presentar un reporte policial a las autoridades locales en el evento en que Medios Electrónicos de Abbott sean robados. Los Usuarios deben intentar preservar cualquier evidencia relacionada con incidentes de seguridad computacional, y deben cumplir con todas las direcciones suministradas por Abbott IT durante el curso de la investigación de dicho incidente. FIN DEL DOCUMENTO v1\BOGDMS 16

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R. El sitio de internet amistadfamiliar.com, puede en algunos casos recopilar, mantener y proteger información personal sobre los visitantes, de conformidad con esta política, así como con las leyes, reglamentos

Más detalles

DIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1

DIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1 DIÓCESIS DE DALLAS Octubre 2012 Página 1 DIÓCESIS CATÓLICA ROMANA DE DALLAS REGLAMENTO PARA EL USO DE SISTEMAS DE COMPUTACIÓN E INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es)

Más detalles

AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES.

AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES. AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES. Apuestas Internacionales, S.A. de C.V. (en adelante Apuestas Internacionales ) con domicilio en Vía Atlixcayotl No. 5208, Mezanine Torres Ejecutivas

Más detalles

Aviso de Privacidad.

Aviso de Privacidad. Aviso de Privacidad. RESPONSABLE DE LOS DATOS PERSONALES. Diagnóstica Internacional SA de CV, (en adelante "DISA") con domicilio en Rudyard Kipling 4886, Colonia Jardines de la Patria, Zapopan, Jalisco,

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Acceptable Use Policy

Acceptable Use Policy POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES

AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES ALTOEMPLEO DE MÉXICO, S.A. DE C.V., ALTOEMPLEO DE IZCALLI, S.A. DE C.V., ALTOEMPLEO, S.A. DE C.V. y ALTOEMPLEO DE TLALNEPANTLA, S.A. DE C.V., la

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

POLITICAS DE USO ACEPTABLE DE INTERNET

POLITICAS DE USO ACEPTABLE DE INTERNET POLITICAS DE USO ACEPTABLE DE INTERNET Este documento establece la Política de Uso Aceptable de Internet ("PUA") de EL CONTRATISTA para cada cliente de EL CONTRATISTA y usuario de su red de banda ancha

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

Política y Responsabilidad

Política y Responsabilidad DISTRITO ESCOLAR DE LA CIUDAD DE MURRAY NUMERO: PS405 Declaración de... EFECTIVO: 8/1/06 REVISIÓN: PAGINAS: 5 Política y Responsabilidad Asunto: Políticas de Uso aceptable del Internet El distrito escolar

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

CÓDIGO DE CONDUCTA DE DATOS PERSONALES

CÓDIGO DE CONDUCTA DE DATOS PERSONALES CÓDIGO DE CONDUCTA DE DATOS PERSONALES Este Código de Conducta, incluyendo las Reglas del Uso Adecuado y Justo de Datos, explica como Equifax maneja los datos personales incluidos en sus bases de datos

Más detalles

Política del Uso Apropiado de Sistemas de Información FINANZAS ECUADOR

Política del Uso Apropiado de Sistemas de Información FINANZAS ECUADOR Política del Uso Apropiado de Sistemas de Información FINANZAS ECUADOR Agenda Revisaremos en esta sesión: Objetivo y Alcance Riesgos de la Información Principios Generales Uso apropiado del Computador

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD A. Declaración del Propósito La privacidad de información personal es un principio importante para Goldgroup Mining Inc. ("Goldgroup" o la Compañía ). Goldgroup se compromete a recoger,

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V.

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. AVISO DE PRIVACIDAD El Responsable de la protección de sus datos Personales es: Bandas Transportadoras Industriales S.A. de C.V. Domicilio: Av. Félix Galván

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro

Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Manual de Laptop 1:1 de las Escuelas de la Ciudad de Asheboro Los alumnos deben utilizar la tecnología y el Internet de manera adecuada. La tecnología es una parte integral de la experiencia educativa

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Curso de Seguridad de la Carga Aérea

Curso de Seguridad de la Carga Aérea Administración de seguridad del transporte Curso de Seguridad de la Carga Aérea Lección 5 Seguridad de servicio de comida y tiendas de limpieza y suministros 1 Objetivos de aprendizaje 1. Determinar las

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Asunto: Términos y Condiciones de Uso del Correo Institucional

Asunto: Términos y Condiciones de Uso del Correo Institucional Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos

Más detalles

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR;

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR; De conformidad con las disposiciones establecidas en la Ley Federal de Protección de Datos Personales en Posesión de Particulares (la Ley ), y demás relacionadas, nos permitimos informarle mediante este

Más detalles

Acuerdo entre el usuario y la cumbre de Singularity University España.

Acuerdo entre el usuario y la cumbre de Singularity University España. CONDICIONES GENERALES DE USO Acuerdo entre el usuario y la cumbre de Singularity University España. El sitio web de la cumbre Singularity University España está compuesto de varias páginas web operadas

Más detalles

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas Recinto de Río Piedras Universidad de Puerto Rico División de Tecnologías Académicas y Administrativas Condiciones para el uso de las Tecnologías de Información y Comunicación en el Recinto de Río Piedras

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

AVISO DE PRIVACIDAD. Ley Federal de Protección de Datos Personales en Posesión de los Particulares

AVISO DE PRIVACIDAD. Ley Federal de Protección de Datos Personales en Posesión de los Particulares AVISO DE PRIVACIDAD Ley Federal de Protección de Datos Personales en Posesión de los Particulares Responsable de la protección de sus Datos Personales IPS Consultores y Asociados S.C., (IPS Consultores),

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

Préstamo de Tecnología Acuerdo

Préstamo de Tecnología Acuerdo Mid Valley Especial Educación Cooperativa Dr. Carla Cumblad, Director Ejecutivo 1304 Ronzheimer Avenida St. Charles, IL 60174 Teléfono: 331 228 4873 / TTY 331 228 6003 Fax: 331 228 4874 Préstamo de Tecnología

Más detalles