Dirección de Tecnologías de la Información. Página 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Dirección de Tecnologías de la Información. Página 1"

Transcripción

1 Página 1

2 CONTROL DE DOCUMENTO TITULO DESCRIPCIÓN CLAVE Manual de Políticas de Tecnologías de la Información Manual general de Políticas y Procedimientos de la Dirección de Tecnologías de la Información. STMO-001 VERSIÓN 3.0 ÁREA AUTOR Gerardo Villalobos Torres FECHA DE EMISIÓN REVISO APROBADO POR Jorge Castañón Lara.- Director Ejecutivo De Administración y Finanzas Jorge Castañón Lara Director.- Ejecutivo de Administración y Finanzas FECHA DE APROBACIÓN FECHA DE ULTIMA Agosto del 2009 REVISION POLÍTICA DE DISTRIBUCIÓN No. Copia Personal Autorizado para su Uso Este documento puede ser distribuido sin restricciones a todo el personal del CPTM Uso interno solamente Fecha Página 2

3 Objetivo El objetivo del presente Manual, es establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V. en adelante identificado como el CPTM, en materia de Tecnologías de la Información, considerando los criterios y acciones que garanticen la preservación y optimización de la Red de Cómputo, Sistemas e Infraestructura Tecnológica, equipos de computo así como de los Portales de Internet. Estas normas se publican en base a las funciones de la Dirección de Tecnologías de la Información en adelante identificada como la DTI, y las áreas que le reportan, que son la Gerencia de Mercadeo Electrónico, en adelante identificado como la GME, cuyas funciones incluyen los aspectos de: definición de la política informática, la planeación ejecución, supervisión, operación y seguridad de los equipos y servicios informáticos. Conforme al Oficio DG/CPT/147/2008 de fecha 31 de Octubre del año próximo pasado, el cual hace mención al artículo 32 fracción XIII del Estatuto Orgánico del CPTM, así como al Oficio DEFA/558/2008 del 1º de Noviembre de Página 3

4 Índice Disposiciones generales 1.-Acceso a los diferentes equipos instalados 4 2.-Tipos de usuarios Usuarios internos Personal de apoyo externo Usuarios externos Personal de Tecnologías de la Información Personal de (Apoyo) (Outsourcing) en Tecnologías de la Información Cuentas de usuario y Passwords Asignación de equipos Obligaciones de los usuarios Uso de dispositivos auxiliares Software y Sistemas Seguridad de los equipos Respaldo de información Recursos de red y almacenamiento Cuentas de correo Seguridad y privacidad de información Buen uso de los equipos y servicios informáticos Privacidad de la información Adquisiciones de equipos..12 Página 4

5 Disposiciones generales 1.-Acceso a los diferentes equipos instalados: 1.1 Solo tendrán derecho de utilizar los equipos y/o servicios de tecnología, que proporciona el CPTM los usuarios que sean empleados vigentes del CPTM. 1.2 En situaciones especiales, se podrá autorizar el uso de los equipos a personal que no sea empleado del CPTM, siempre y cuando exista la solicitud de un empleado del CPTM y esté autorizado por la DTI o de la GME, y bajo el entendido que las acciones que realice el personal externo serán responsabilidad del empleado que solicito la autorización. El usuario interno que permita el acceso y uso de los equipos y sistemas informáticos a personal no autorizado por la DTI o la GME, es co responsable de las acciones que este realice. 1.3 Todos las personas que utilicen los equipos y/o servicios tecnológicos que proporciona el CPTM, están obligados al cumplimiento de las normas incluidas en este Manual, así como a respetar los estándares técnicos y demás disposiciones que regulan los servicios informáticos así como las que llegue a publicar la DTI. 2.-Tipos de usuarios Para los efectos del presente manual, se establecen las siguientes categorías de usuarios de los servicios informáticos: 2.1 Usuarios internos Que se refiere a los trabajadores en activo del CPTM. 2.2 Personal de apoyo externo Que se refiere a todas aquellas personas externas al CPTM que a petición expresa de algún usuario interno se le otorgue autorización para el uso en las instalaciones y equipos del CPTM. 2.3 Usuarios externos Que se refiere a todas aquellas personas físicas o instituciones ajenas al CPTM que se les otorga el acceso a los recursos tecnológicos internos. 2.4 Personal de Tecnologías de la Información Se refiere a los trabajadores en activo del CPTM cuya función institucional involucra alguna actividad de Análisis y Desarrollo de Sistemas, Soporte Técnico, Operación de Sistemas, Comunicaciones, Seguridad informática y Administración de áreas de informática así como al personal de apoyo externo que estando autorizado por la DTI o la GME realice funciones análogas. Página 5

6 2.5 Personal de (Apoyo) (Outsourcing) en Tecnologías de la Información: Se refiere a los trabajadores contratados por el CPTM cuya función, involucra alguna actividad de Análisis, Desarrollo de Sistemas, Soporte Técnico, Operación de Sistemas, Comunicaciones, Seguridad informática etc. Estos deberán sujetarse a los términos para lo cual fueron contratados, y cumplir con las clausulas, establecidas siempre con la supervisión y seguimiento de quien los contrató o es responsable del seguimiento de su contrato. La DTI es la encargada del cumplimiento inmediato de la vigilancia, supervisión del cumplimiento de las disposiciones contenidas en este manual, sin que ello excluya de su responsabilidad a los demás empleados y titulares de las áreas usuarias. La difusión de las políticas contenidas en este documento, quedara a cargo de la GME. 3.- Cuentas de usuario y passwords 3.1 Las cuentas de seguridad y passwords asignados a los usuarios son personales e intransferibles, siendo responsabilidad del usuario preservar la confidencialidad de las mismas, las acciones que se realicen utilizando esta cuenta se entenderán realizadas personalmente por el usuario. Cualquier empleado que permita a otro el uso de su cuenta de acceso será responsable de las acciones que este lleve a cabo como si las hubiera realizado el mismo. Así mismo acceder, analizar, modificar o extraer información de los equipos y archivos a los cuales no se tengan la autorización respectiva. Las cuentas de usuario son exclusivamente creadas por la DTI, la cual es encargada de asignar a los empleados para su desarrollo laboral. 3.2 En caso de sospecha que hay algún problema con la cuenta o con el password del usuario, como podría ser el mal uso de la misma, es obligación del usuario reportarla para su reemplazo al DTI para tomar las medidas necesarias 3.3 El acceso a los sistemas del CPTM se otorgará a los trabajadores con base en los requerimientos necesarios para desarrollar su trabajo y a solicitud del responsable de la información. 3.4 Está prohibido el acceso, modificación y distribución no autorizada de los sistemas, datos institucionales y sistema de seguridad que la protejan así como asistir o proporcionar información a un tercero con este fin. 3.5 Es obligación del superior inmediato del usuario el notificar oportunamente cuando algún usuario cambie de funciones, adscripción o deje de laborar para la empresa y sea necesario modificar o desactivar su cuenta o los niveles de acceso y seguridad. La notificación se hará al DTI por medio un correo electrónico, o una solicitud de servicios. Página 6

7 4.-Asignación de equipos La DTI en base a las necesidades de las áreas, así como en la disponibilidad de recursos tecnológicos determinará la distribución y asignación de equipos entre las diferentes áreas. La misma podrá en cualquier momento modificar, limitar, disminuir, retirar o condicionar el uso de los recursos informáticos que previamente se hayan asignado a las áreas, cuando por limitantes de recursos, necesidades técnicas u otras necesidades de la empresa así lo considere conveniente. La asignación de equipos y servicios se realiza en función del puesto, por lo que el usuario que cambie de puesto, funciones o deje de laborar para la empresa deberá de poner el mismo, a disposición de la DTI para que la misma lo reasigne en funciones de las necesidades de la empresa. Los usuarios no podrán reasignar ni prestar el equipo que se les asigne a otros usuarios. 4.1 Para poder extraer o introducir algún equipo de cómputo ajeno al CPTM es necesario acudir al DTI para que sea otorgado un formato, el cual dará la autorización para el manejo de los equipos dentro del consejo. 4.2 El equipo de cómputo se encuentra distribuido de acuerdo a la infraestructura física e instalaciones del CPTM, por ello no se permite realizar movimiento de estos sin autorización de la DTI 5.- Obligaciones de los usuarios. Además del cumplimiento general de las disposiciones contenidas en este documento, son obligaciones de los usuarios. 5.1 Utilizar en forma apropiada y razonable el equipo, software y servicios que se les proporcione, para el desempeño de sus funciones, evitando el maltrato y abuso de los mismos, así como tomar las medidas razonables para su cuidado y protección así como de la información contenida en estos. 5.2 Todos los usuarios de los equipos (MULTIFUNCIONALES, IMPRESORAS, SCANNERS, COPIADORAS, COMPUTADORAS, LAP TOP ETC.) deben saber el uso correcto de los equipos, con el fin de reducir el consumo de tinta, desperdicio de papel, así como provocar desperfectos en los mismos, en caso de no conocer el uso de los equipos solicitar una asesoría al DTI a través de una solicitud de servicio, para asesoría y la DTI se encargará de capacitar y/o aclarar dudas al personal, para que sepa el correcto funcionamiento de los equipos. 5.3 Es responsabilidad del usuario mantener el equipo en las condiciones en que fue recibido para ello deberá reportar a la DTI cualquier falla encontrada, a fin de corregirla a la brevedad posible. 5.4 No maltratar el equipo. 5.5 Para cualquier desconocimiento en software instalado o problemas en el equipo, notificar al personal de la DTI para que sea asistido de manera adecuada. Página 7

8 5.6 Introducir al CPTM computadoras portátiles propias, siempre y cuando sean registradas de la forma correcta, y autorizadas por el área de vigilancia correspondiente, haciendo del conocimiento a DTI, para efectos de su conocimiento. 5.7 Si por algún motivo el usuario causa algún daño a los equipos de cómputo, es obligación del usuario, avisar a la DTI y OIC sobre el hecho ocurrido mediante una carta de hechos, para después determinar las acciones correspondientes. 5.8 Dentro de las recomendaciones para un funcionamiento de los equipos: Promover el uso de papel reciclado, para efectos de ahorro del mismo Evitar imprimir pruebas innecesarias de documentos, sobretodo cuando el volumen del documento sea muy grande. Evitar cambiar la configuración de los equipos si hay dudas solicitar asesoría a la DTI Si hay algún desperfecto comunicarlo al departamento correspondiente, evitando tratar de arreglarlo, pudiendo ocasionar algún error mas grave. Usar únicamente papel de impresión permitido Queda estrictamente prohibido abrir los equipos de cómputo. Utilizar los equipos únicamente para trabajos relacionados con el CPTM 6.-Uso de dispositivos auxiliares En el caso de que se utilicen dispositivos auxiliares tales como, usb, cd, disco duro externo, etc.: 6.1 Revisar y asegurarse con antivirus el desinfectar los medios magnéticos personales, antes de usarlos en el equipo. 6.2 No copiar y/o hacer mal uso del software instalado en los equipos 6.3 Evitar violar la seguridad del sistema utilizando cuentas y passwords distintos a los otorgados 7.- Software y Sistemas 7.1 Utilizar en los equipos y dispositivos de la red informática del CPTM solamente el software y paquetería que la empresa les proporcione o expresamente les autorice. 7.2 La instalación de programas correrá a cargo del DTI, por lo que queda estrictamente prohibido que el usuario realice la instalación de estos, de requerir la utilización de un programa en específico, será bajo la autorización del DTI sólo instalará software que cuente con la debida aprobación legal para su uso (Licencia). 7.3 Todas las licencias de software y discos de instalación originales deberán estar bajo el resguardo de la DTI. Página 8

9 8.-Seguridad de los equipos Tomar las medidas razonables para verificar que los archivos, programas y medios magnéticos que emplean para la transportación y almacenamiento de información estén libres de virus informáticos, dando aviso a la DTI de los casos que se presenten. Para esto se les recomienda: 8.1 Mantener actualizada la base de datos del antivirus en sus equipos, esto se puede realizar oprimiendo el botón de actualizar (update) que aparece en el icono de su barra de herramientas de su escritorio del lado derecho y que se refiere a activar la actualización, del antivirus, a la fecha recuerde que cada día surgen nuevos y más poderosos virus, que pueden afectar toda la Organización. 8.2 Revisar con el antivirus su equipo de forma periódica 8.3 Analizar cualquier medio de almacenamiento al insertarlo en los equipos 8.4 Si el dispositivo esta infectado, evitar insertarlo en otros equipos, evitando su propagación y daño en el resto de los equipos 9.- Respaldo de información El respaldo de la información contenida en los equipos personales de cómputo asignados a los usuarios es responsabilidad de los mismos. A solicitud de los mismos, la GME les apoyara mediante darles acceso a los medios para que estos puedan hacerlo. 9.1 Realizarlos de forma periódica 9.2 Solo respaldar información propia de su trabajo y que requiera conservarse 9.3 El volumen del respaldo debe de ser de un tamaño razonable 9.4 Conservar bajo su responsabilidad los respaldos realizados 9.5 Utilizar medios de almacenamientos como CD, DVD o memorias USB o en su caso en los servidores del CPTM. Sin embargo, la información propia del CPTM, por seguridad de la misma no debe salir de las instalaciones. 9.6 Evitar hacer duplicados innecesarios de respaldos 9.7 Destruir respaldos obsoletos, con esto pudiendo evitar fuga de información 9.8 La GME respaldará en base a su calendario de respaldos exclusivamente los sistemas e información de uso institucional general del CPTM, ubicada en los servidores centrales Página 9

10 10.-Recursos de red y almacenamiento Respetar el uso de recursos informáticos, tales como espacio en disco, que establezca la DTI con el propósito de hacer un uso racional y eficiente de los recursos disponibles y mantener la disponibilidad de los servicios de informática para todos los usuarios. Dentro de las recomendaciones están: 10.1 Evitar guardar en disco duro información de gran tamaño como podrían ser música, fotos, videos o cualquier archivo multimedia en exceso, ya que son los archivos que más ocupan espacio en disco duro (excepto aquellos que por razones de trabajo sea indispensable mantener) y estén plenamente justificados Evitar realizar descargas de archivos de gran tamaño e innecesarias de la red, como podrían ser videos, películas, música, software ya que reducen en gran parte el trafico de información en la red dentro del CPTM Evitar usar programas para descargar y compartir archivos entre usuarios, algunos ejemplos de ellos son: (Limewire, ares, Gnutella, edonkey etc.,) los cuales sirven para descargar archivos de ocio (video, música, software, etc) ajenos a practicas laborales dentro del CPTM, asi como consumen muchos recursos de ancho de banda y en los equipos, así como son una gran y fácil fuente de infección en equipos Para mejorar el trafico de la red en momentos donde el flujo de información es demasiado pesado, como podrían ser los casos de subir ofertas o ftp, es recomendable que cuando lo usuarios no estén haciendo un uso importante de los recursos de la red o bien hayan concluido de realizar sus actividades, cierren sesión de su cuenta de usuario, para permitir que los demás usuarios que están realizando dichas actividades, tengan una mayor facilidad de flujo de información Cuentas de correo Cada cuenta de correo contará con un límite de almacenamiento de 1024 MB máximo, si la cuenta llegara al límite de su capacidad, deberá ser depurada por el usuario, ya que podría ocasionar que su cuenta de correo se corrompa así como ocasionar que en su equipo se sature el espacio de disco duro, esto empezara a ocasionar problemas de rendimiento, como podría ser, lentitud en el desempeño, por lo cual se recomienda que se revise el volumen de almacenamiento del equipo periódicamente, así como realizar un respaldo de la información contenida En las cuentas de correo almacenar únicamente la información que sea relevante e importante para el desarrollo de trabajo Eliminar de las cuentas de correo información basura o sin importancia que únicamente saturan el espacio de los servidores de correo Evitar mandar cadenas o información de ocio. Página 10

11 12.- Seguridad y privacidad de información Tomar las medidas razonables y necesarias para proteger y recuperar la información relevante que maneje en el equipo personal que se le asignó en caso de falla en su equipo No revelar contraseñas a otros usuarios 12.2 Evitar cambiar las configuraciones de los equipos 12.3 No conectar dispositivos ajenos al equipo 12.4 Al terminar el día de trabajo, no olvidarse de apagar los equipos de cómputo con su respectiva fuente de alimentación 12.5 Si los equipos cuentan con algún problema, comunicar al DTI para su inmediata 13.-Buen uso de los equipos y servicios informáticos 13.1 Utilizar los equipos y servicios informáticos del CPTM para actividades propias de la institución, en consecuencia, está prohibido el acceso a sitios de Internet con propósitos de recreación y/o entretenimiento, el acceso a contenidos pornográficos, la transmisión de chistes, cadenas, el desarrollar actividades caritativas, negocios personales o de terceros, así como cualquier otro uso no vinculado con las funciones propias de su puesto en la empresa. Se permite a los usuarios el uso ocasional y personal de los equipos servicios informáticos, siempre y cuando se sujete a las siguientes reglas: 1. No consuma más que un monto trivial de los recursos de los equipos y/o servicios de informática. 2. No interfiera con la productividad personal, ni con la de otros empleados y/o del área 3. No interfiera con las actividades normales de negocios del CPTM 4. El usuario no debe desconectar los cables de la computadora para conectar su computadora personal. 5. No se permite el uso de programas de mensajería instantánea a excepción de Windows Messenger, esto solo con el fin de asuntos laborales. 6. El uso de las Webcams debe de ser únicamente como complemento para trabajo, como son las videoconferencias, con ningún fin personal 13.2 No viole alguna otra disposición de carácter legal Los mensajes, Juegos, Música, Imágenes y demás archivos o programas personales que se encuentren en los equipos y/o servidores asignados a los usuarios y propiedad del CPTM, podrán ser borrados por la DTI si a criterio de misma no cumplen los criterios mencionados anteriormente No mover, abrir, desconectar o modificar, de cualquier modo, el equipo de cómputo, periféricos, y software de sus equipos, así como no instalar ningún software sin la autorización expresa del DTI, ni modificar la configuración de los equipos y software. Página 11

12 14.-Privacidad de la información 14.1 El CPTM tiene implementadas varias medidas de seguridad para proteger en forma razonable la privacidad de las comunicaciones que circulen a través de sus sistemas, sin embargo los sistemas de comunicación electrónica, por su propia naturaleza, pueden ser sujetos de intercepción por terceras partes por lo que los usuarios deben abstenerse de enviar información confidencial a través de estos medios, si algún usuario necesita enviar información confidencial a través de estos medios, deberán acudir con el DTI para analizar en forma conjunta caso por caso y tomar las medidas pertinentes Es política del CPTM el NO examinar el contenido de los mensajes y archivos electrónicos que se encuentran o utilizan la infraestructura del CPTM. Sin embargo, la DTI y la GME tiene implementados mecanismos de análisis del tráfico y uso de los servicios con propósitos de mantenimiento, análisis y estadísticas de uso, e investigación de posibles abusos, que implican la necesidad ocasional de revisar los mensajes en cuanto al correo como tal, más no es posible su lectura y por lo que el usuario acepta por el simple hecho de utilizar estos recursos el conocimiento y la aceptación de estas situación 14.3 Los mensajes de correo, archivos electrónicos y demás información contenida en los sistema de computo o transmitida a través de los medios de comunicación proporcionados por el CPTM (correo electrónico, Chat, Internet, etc.) se entenderá que es generada por los usuarios como parte de sus funciones laborales y por lo tanto propiedad de la institución, por lo que los empleados, deberán de abstenerse de enviar información personal o no relacionada con sus funciones a través de los mismos, en el entendido de que si así lo hicieran, están autorizando tácitamente al CPTM el acceso y uso de la misma Ningún usuario o área podrá comprometer, autorizar y/o ejercer acciones, recursos, incluyendo anuncios, links o campañas de Internet tomar alguna otra atribución propia de la DTI sin la autorización expresa de la misma La GME establecerá los mecanismos y acciones razonables que conduzcan a garantizar, en cuanto de ella dependa, la confidencialidad de la información, manejada por los usuarios autorizados de la red y los sistemas informáticos del CPTM La captura, integridad, exactitud y vigencia de la información y contenidos que requieren los sistemas, así como la operación regular de éstos es responsabilidad propia de los usuarios y de los titulares de las áreas Adquisiciones de equipos 15.1 La y/o el Comité de Adquisiciones, son las únicas áreas que podrán autorizar la compra, arrendamiento o contratación de productos, software y/o servicios relativos a Tecnologías de Información y Comunicaciones, Telecomunicaciones, y demás actividades relacionadas que de manera enunciativa más no limitativa se mencionan a continuación: Compra, Renta o Préstamo de equipos y accesorios de cómputo y telecomunicación de datos. Página 12

13 Compra y licenciamiento de software. -Contratación de servicios de consultoría en sistemas y cualquier otro servicio relacionado con tecnologías de información, programación, análisis y desarrollo de sistemas, captura de datos o telecomunicación de datos sea en forma local, vía Internet o cualquier medio de acceso remoto. Mantenimiento de equipos de cómputo y telecomunicaciones y software Compra y Administración de Nombres de Dominio y sitios de Internet Desarrollo y Mantenimiento de Sistemas Instalación y operación de equipos y sistemas 15.2 Con objeto de proporcionar agilidad operativa a las funciones que desarrolla la DTI, la misma podrá autorizar proyectos y las adquisiciones de bienes y servicios informáticos sin autorización previa del Comité de informática cuando se den alguna de las siguientes condiciones: 1. Exista la necesidad manifiesta para restablecer y/o mantener en operación normal los equipos y servicios informáticos y el costo de adquisición no rebase el monto autorizado para adjudicaciones directas. 2. Se presenten situaciones de emergencia que afecten los servicios informáticos Para el resto de los proyectos y adquisiciones de bienes y servicios informáticos, los mismos deberán de presentarse a la DTI para su Visto Bueno. Las adquisiciones específicas de bienes y servicios informáticos derivados de proyectos autorizados en lo general serán validadas y ratificadas, por la misma. Página 13

14 La, desarrollará o coordinará los proyectos y sistemas de operación generalizada en el CPTM en base a la propuesta que apruebe la Dirección Ejecutiva de Administración y Finanzas deberán someter en forma oportuna y completa para aprobación las propuestas de proyectos y desarrollos de sistemas informáticos que a su juicio resulten necesarios para el desarrollo de las funciones de las áreas bajo su cargo acompañadas de la justificación del mismo. La GME será la responsable de la parte técnica de los proyectos, el área usuaria será responsable de la parte funcional de los mismos, de la operación apropiada, así como de la adecuada implantación y aprovechamiento del sistema. Para el caso de violación a lo dispuesto en el presente Manual el CPTM aplicara los procedimientos y sanciones establecidas en las leyes, reglamentos y demás disposiciones administrativas de carácter federal que corresponda. Así como a la reducción y/o suspensión de los servicios y derechos asignados. Las violaciones de seguridad y uso indebido de la información o sistemas administrativos del CPTM, así como la instalación de programas sin licencia en los discos duros de las máquinas de los usuarios del equipo de cómputo del CPTM, se consideran faltas de especial gravedad. En razón de las necesidades propias de la empresa y del tipo de funciones que desempeñan los empleados, la DTI o la GME, podrán de manera verbal o escrita autorizar en ciertos casos excepciones al cumplimiento de las políticas y procedimientos que regulan la función informática. Página 14

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES 1. Contenidos. Los servicios contratados con Dibecsa Diseño Web deben ser utilizados exclusivamente con fines lícitos. Queda estrictamente prohibido el uso de cualquiera de los servicios contratados con

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS TICOS UNIVERSIDAD POLITECNICA DE PACHUCA Organismo descentralizado de la Administración pública del Estado de Hidalgo. Una Universidad

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Universidad de Guanajuato

Universidad de Guanajuato Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página

Más detalles

BUENAS PRÁCTICAS PARA REDUCIR EL CONSUMO DE PAPEL

BUENAS PRÁCTICAS PARA REDUCIR EL CONSUMO DE PAPEL 1 BUENAS PRÁCTICAS PARA REDUCIR EL CONSUMO DE PAPEL Como reducir el consumo de papel mediante la formación de nuevos hábitos en los servidores públicos 7 COMO HACER REALIDAD LA OFICINA CERO PAPEL La implementación

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública INEI Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública RESOLUCION JEFATURAL Nº 088-2003 INEI CONCORDANCIAS: R. N 324-2003-SUNARP-SN

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

REGLAMENTO EN MATERIA DE INFORMÁTICA Y CÓMPUTO PARA EL MUNICIPIO DE ZAPOPAN, JALISCO. CAPÍTULO I DE LAS DISPOSICIONES GENERALES

REGLAMENTO EN MATERIA DE INFORMÁTICA Y CÓMPUTO PARA EL MUNICIPIO DE ZAPOPAN, JALISCO. CAPÍTULO I DE LAS DISPOSICIONES GENERALES REGLAMENTO EN MATERIA DE INFORMÁTICA Y CÓMPUTO PARA EL MUNICIPIO DE ZAPOPAN, JALISCO. CAPÍTULO I DE LAS DISPOSICIONES GENERALES Artículo 1. El presente ordenamiento es de aplicación obligatoria para todos

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO LIMA PERÚ 2014 FACULTAD DE OBSTETRICIA Y ENFERMERIA UNIDAD DE SISTEMAS GUIA DE SERVICIOS DE CÓMPUTO INDICE I. Servicios de Cómputo para Alumnos 02 1.1 Intranet

Más detalles

REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES

REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES Artículo 1. El presente reglamento establece las bases generales para el uso de los laboratorios y talleres de la Universidad

Más detalles

AVISO LEGAL Y POLÍTICA DE PRIVACIDAD

AVISO LEGAL Y POLÍTICA DE PRIVACIDAD AVISO LEGAL Y POLÍTICA DE PRIVACIDAD 1. DATOS IDENTIFICATIVOS En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

Taller de Capacitación para Respaldo de Información. Departamento de Monitoreo a Programas

Taller de Capacitación para Respaldo de Información. Departamento de Monitoreo a Programas Taller de Capacitación para Respaldo de Información Departamento de Monitoreo a Programas Temario Principios de Administración de la información digital del CeNSIA Disposiciones generales de manejo de

Más detalles

CONTENIDO. Propósito... 1. Introducción... 1. Objetivo... 1. Alcance... 2. Justificación... 2. Sanciones por incumplimiento... 2. Beneficios...

CONTENIDO. Propósito... 1. Introducción... 1. Objetivo... 1. Alcance... 2. Justificación... 2. Sanciones por incumplimiento... 2. Beneficios... CONTENIDO Propósito... 1 Introducción... 1 Objetivo... 1 Alcance... 2 Justificación... 2 Sanciones por incumplimiento... 2 Beneficios... 2 1.-POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL Política...

Más detalles

SUBDIRECCIÓN DE EDUCACIÓN MEDIA SUPERIOR DIRECCION GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

SUBDIRECCIÓN DE EDUCACIÓN MEDIA SUPERIOR DIRECCION GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO SUBDIRECCIÓN DE EDUCACIÓN MEDIA SUPERIOR DIRECCION GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO CENTRO DE INVESTIGACIÓN Y DESARROLLO DE LA FORMACIÓN PARA EL TRABAJO GUIA DE USUARIO COMUNICACIÓN DE VOZ

Más detalles

CONSIDERANDO REGLAMENTO DE LA SALA DE CÓMPUTO DEL COLEGIO DE BACHILLERES DEL ESTADO DE HIDALGO CAPÍTULO I DISPOSICIONES GENERALES

CONSIDERANDO REGLAMENTO DE LA SALA DE CÓMPUTO DEL COLEGIO DE BACHILLERES DEL ESTADO DE HIDALGO CAPÍTULO I DISPOSICIONES GENERALES LA JUNTA DE GOBIERNO DEL COLEGIO DE BACHILLERES DEL ESTADO DE HIDALGO, EN USO DE LAS FACULTADES QUE LE CONFIEREN LOS ARTÍCULOS 7 FRACCIÓN I Y 14 FRACCIÓN XX DE LA LEY DEL COLEGIO DE BACHILLERES DEL ESTADO

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE DISPOSICIONES GENERALES CAPITULO PRIMERO Artículo 1.1. El presente reglamento se aplicará a los usuarios de la red institucional

Más detalles

MANUAL DE POLITICAS, PROCEDIMIENTOS Y REGLAMENTO DEL AREA DE INFORMATICA DE LA ADMINISTRACION PORTUARIA INTEGRAL DE MANZANILLO, S.A. DE C.

MANUAL DE POLITICAS, PROCEDIMIENTOS Y REGLAMENTO DEL AREA DE INFORMATICA DE LA ADMINISTRACION PORTUARIA INTEGRAL DE MANZANILLO, S.A. DE C. MANUAL DE POLITICAS, PROCEDIMIENTOS Y REGLAMENTO DEL AREA DE INFORMATICA DE LA ADMINISTRACION PORTUARIA INTEGRAL DE MANZANILLO, S.A. DE C.V CAPÍTULO 1 DISPOSICIONES GENERALES Artículo 1º Ámbito de aplicación

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

TERMINOS Y CONDICIONES HOSTING / CORREOS

TERMINOS Y CONDICIONES HOSTING / CORREOS HOSTING / CORREOS IRIVINSU S.A. de C.V. 1. IRIVINSU se reserva el derecho de hacer actualizaciones del software instalado en las plataformas que ofrece. En particular, pero no limitado a lo descrito, se

Más detalles

Instituto Nacional de Perinatología. Manual de Políticas y Seguridad en Informática

Instituto Nacional de Perinatología. Manual de Políticas y Seguridad en Informática Instituto Nacional de Perinatología 1 Contenido Propósito...4 Introducción...4 Marco - Jurídico Administrativo...4 Objetivo...5 Alcance...5 Justificación...5 Sanciones por incumplimiento...5 Beneficios...5

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

cero papel GUíA Nº 1 en la administración pública Buenas Prácticas para reducir el consumo de papel

cero papel GUíA Nº 1 en la administración pública Buenas Prácticas para reducir el consumo de papel GUíA Nº 1 cero papel en la administración pública Buenas Prácticas para reducir el consumo de papel Cómo reducir el consumo de papel mediante la formación de nuevos hábitos en los servidores públicos.

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL.

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL. La contratación de AXTEL Lifesaver ("Producto") a través de Axtel, S.A.B. de C.V., ("AXTEL"), con domicilio ubicado en Blvd. Díaz Ordaz Km. 3.33 L.1 Col. Unidad San Pedro, San Pedro Garza García, N.L.

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL POLÍTICAS DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL Estas políticas establecen que el uso del servicio de correo electrónico debe ser exclusivamente para apoyar y mejorar la calidad de las funciones

Más detalles

Aprobado por el Consejo Académico en su sesión 306, celebrada el 29 de julio de 2008

Aprobado por el Consejo Académico en su sesión 306, celebrada el 29 de julio de 2008 Las guías de uso se pueden consultar en la página electrónica: http://csc.azc.uam.mx SERVICIOS HORARIOS 1) Guía de uso para préstamo de equipo de cómputo Lunes a viernes de 07:00 a 22:00 hrs. 2) Guía de

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

REGLAMENTO DEL EQUIPO Y CENTRO DE CÓMPUTO

REGLAMENTO DEL EQUIPO Y CENTRO DE CÓMPUTO COLEGIO DE BACHILLERES DEL ESTADO DE HIDALGO DIRECCIÓN DE PLANEACIÓN DEPARTAMENTO DE INFORMÁTICA Y ESTADISTICA REGLAMENTO DEL EQUIPO Y CENTRO DE CÓMPUTO Profr. Joel Guerrero Juárez, Secretario de Educación

Más detalles

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS.

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. Capitulo I. PROPÓSITO Definir políticas sobre el uso apropiado de los recursos informáticos disponibles. Capitulo ALCANCES Este reglamento se aplicará

Más detalles

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO I. OBJETIVO Establecer disposiciones específicas que normen el uso de los recursos y servicios tecnológicos en el

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015 Je6!~r~a! ~ N 009-2015-SG/MC Lima, Z 0 ENE. Z015 VISTOS: el Memorándum W 1712-2014-0GPP-SG/MC de la Oficina General de Planeamiento y Presupuesto y el Informe W 118-2014-0GETIC-SG/MC de la Oficina General

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua DIRECTIVA Nº 001-2010-OFIS/UNAM DIRECTIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD

Más detalles

POLÍTICAS GENERALES RELATIVAS A LOS SERVICIOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ÍNDICE

POLÍTICAS GENERALES RELATIVAS A LOS SERVICIOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ÍNDICE ÍNDICE 1. Propósito.------------------------------------------------------------------------------------- 2 2. Objetivo.---------------------------------------------------------------------------------------

Más detalles

MANUAL DE POLÍTICAS Y LINEAMIENTOS GENERALES DE ATENCIÓN, SERVICIO Y USO DE LOS BIENES INFORMÁTICOS Y TELECOMUNICACIONES

MANUAL DE POLÍTICAS Y LINEAMIENTOS GENERALES DE ATENCIÓN, SERVICIO Y USO DE LOS BIENES INFORMÁTICOS Y TELECOMUNICACIONES MANUAL DE POLÍTICAS Y LINEAMIENTOS GENERALES DE ATENCIÓN, SERVICIO Y USO DE LOS BIENES INFORMÁTICOS Y TELECOMUNICACIONES DIRECCION GENERAL ADJUNTA DE ESTADÍSTICA E INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN

Más detalles

Todos los Servicios y plataformas a utilizarse por la Empresa, pueden haber sido desarrollados por la misma o por terceros.

Todos los Servicios y plataformas a utilizarse por la Empresa, pueden haber sido desarrollados por la misma o por terceros. En las siguientes líneas, se describen a detalle los lineamientos bajo los cuales se regirán todos nuestros servicios contratados (en adelante Servicios ), así como todos los derechos y obligaciones en

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

1. ASPECTOS GENERALES

1. ASPECTOS GENERALES PAGINA: 1 de 18 1. ASPECTOS GENERALES Los computadores y la red proporcionan acceso y recursos, dentro y fuera del ámbito de la Gobernación de Córdoba y nos permiten la comunicación con usuarios en todo

Más detalles

Términos y Condiciones de Uso del sitio web www.realizomiaviso.com

Términos y Condiciones de Uso del sitio web www.realizomiaviso.com Términos y Condiciones de Uso del sitio web www.realizomiaviso.com El presente documento constituye un contrato de adhesión para el uso del sitio web WWW.REALIZOMIAVISO.COM que celebran: por una parte,

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

CERO PAPEL ALCALDIA MUNICIPAL SAN ANTONIO DEL TEQUENDAMA. (Eficiencia Administrativa)

CERO PAPEL ALCALDIA MUNICIPAL SAN ANTONIO DEL TEQUENDAMA. (Eficiencia Administrativa) ALCALDIA MUNICIPAL SAN ANTONIO DEL TEQUENDAMA CERO PAPEL (Eficiencia Administrativa) CONTENIDO Introducción Objetivo Alcance Que es cero papel Beneficios de Cero Papel Implementación Cero Papel INTRODUCCION

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

LINEAMIENTOS PARA LA INTEGRACIÓN Y FUNCIONAMIENTO DEL

LINEAMIENTOS PARA LA INTEGRACIÓN Y FUNCIONAMIENTO DEL LABORALES INFORMÁTICOS DE LA EN RED FARAC ÍNDICE PÁGINA INTRODUCCIÓN CAPÍTULO I OBJETIVO GENERAL 3 CAPÍTULO II FUNDAMENTO LEGAL 4 CAPÍTULO III DEFINICIONES 5 CAPÍTULO IV POLÍTICAS DE OPERACIÓN 6 01.-PARA

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP 2011 Programa de Investigación en Información de la Biodiversidad Amazónica BIOINFO POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP (Aprobada en Sesión Ordinaria de Directorio N 561 de fecha 15.12.11)

Más detalles

INFRAESTRUCTURA E INTERCONECTIVIDAD Reglamento General del Centro de Cómputo CAPÍTULO I. DISPOSICIONES GENERALES

INFRAESTRUCTURA E INTERCONECTIVIDAD Reglamento General del Centro de Cómputo CAPÍTULO I. DISPOSICIONES GENERALES INFRAESTRUCTURA E INTERCONECTIVIDAD Reglamento General del Centro de Cómputo CAPÍTULO I. DISPOSICIONES GENERALES Artículo 1. El Centro de Cómputo de la Universidad Del Pedregal tiene la finalidad de brindar

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES Página 1 de 5 TÉRMINOS Y CONDICIONES Este contrato describe los términos y condiciones generales ( TÉRMINOS Y CONDICIONES ) aplicables al uso de los servicios ofrecidos y/o prestados por ESEECIA S.A. DE

Más detalles

Corte Suprema de Justicia Secretaría General

Corte Suprema de Justicia Secretaría General CIRCULAR Nº 120-10 Asunto: Reglamento para la administración y Uso de los Recursos Tecnológicos del Poder Judicial.- A LOS SERVIDORES Y SERVIDORAS JUDICIALES DEL PAÍS SE LES HACE SABER QUE: La Corte Plena

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles