Seguridad de la Información
|
|
- Ricardo Fernández Correa
- hace 8 años
- Vistas:
Transcripción
1 AGRICULTORES FEDERADOS ARGENTINOS S.C.L Seguridad de la Información Políticas de Utilización de los Recursos Informáticos de AFA SCL Auditoría de Sistemas
2 INTRODUCCIÓN...3 POLÍTICAS PARA GARANTIZAR LA SEGURIDAD DE LA INFORMACIÓN...4 POLÍTICA PARA EL USO DEL CORREO ELECTRÓNICO...5 POLÍTICA PARA EL USO DE INTERNET...7 POLITICA PARA EL USO DE COMPUTADORAS PORTATILES (Notebooks)...9 MEJORES PRÁCTICAS EN LA SEGURIDAD DE LA INFORMACIÓN Utilización de Correo Electrónico Buenas Prácticas para la utilización del Correo Electrónico Recomendaciones para el uso seguro del Correo Electrónico Utilización de Internet Mensajería Instantánea (MSN; AMSN, Yahoo!, Gmail) Utilización de dispositivos de almacenamiento USB Control de Versiones N Versión Creado Verificado Fecha 1 Ing. Pablo Panichelli 15/04/ Ing. Iván Borsini 20/04/ Ing. Pablo Panichelli 15/05/2012 Página 2 de 17
3 INTRODUCCIÓN El conocimiento de los posibles riesgos y las mejores prácticas por parte de los Usuarios es fundamental, considerando que la Seguridad de la Información depende, en mayor grado, del uso adecuado y prudente que se les da a los Sistemas Informáticos en la operatoria diaria. El presente Capítulo de Políticas de Utilización de los Recursos Informáticos es el complemento a las Políticas de Seguridad Informática propuestas por Auditoría de Sistemas. Se establece una Política de Seguridad Informática para asegurar uno de los activos más importante de la Cooperativa - que es la Información - y de la cual depende la operatoria de todas las unidades de negocio de AFA SCL. El objetivo de esta política es garantizar: La integridad de la Información: Para preservar la veracidad y completitud de la información y los métodos de procesamiento. La confidencialidad de la Información: Para asegurar que la información solo sea accedida por aquellos que cuenten con la autorización respectiva. La Disponibilidad de la Información: Para asegurar su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. El Control sobre la información: Para asegurar que sólo los usuarios autorizados puedan decidir cuándo y cómo permitir el acceso a la misma. El No Repudio: Para evitar que cualquier entidad que envió o recibió información alegue, ante terceros, que no la envió o recibió. Nota: En todas las páginas se encuentra la leyenda SOLO PARA USO INTERNO DE AFA SCL. Esto significa que este documento es confidencial: no se debe compartir, enviar por ni ser transportado fuera de las instalaciones de AFA SCL. Página 3 de 17
4 POLÍTICAS PARA GARANTIZAR LA SEGURIDAD DE LA INFORMACIÓN La información es uno de los recursos principales de las organizaciones. Es decir, cuidar la información es cuidar la propia existencia de la cooperativa. La seguridad de la información se encarga de protegerla de una amplia gama de amenazas, a fin de garantizar la continuidad comercial del negocio, minimizar los daños y maximizar el retorno sobre las inversiones y las oportunidades que se presenten a AFA SCL. Una POLÍTICA es una declaración general de principios que presenta la posición de AFA SCL para el control de la Información. Por definición, las políticas son obligatorias, y la incapacidad o imposibilidad para cumplir una política exige la elaboración de una excepción. Página 4 de 17
5 POLÍTICA PARA EL USO DEL CORREO ELECTRÓNICO El objetivo de esta política es asegurar la correcta utilización del Correo Electrónico corporativo, teniendo en cuenta que todo correo enviado bajo el estará representando a la Cooperativa. Responsable de Administración Administración de Sistemas Responsable de Control Auditoría de Sistemas Definición de la Política 1) El correo electrónico es una herramienta de trabajo; por lo que no está permitido utilizar el correo personal con fines políticos, religiosos, sentimentales, comerciales, juegos, ni ninguna clase de actividad mercantil que no tenga relación con AFA SCL. 2) Los correos no deben contener información que pudiera ser interpretada como ámbito de ataque, discriminación o ilegalidad. Se debe verificar el lenguaje utilizado al escribir un Correo Electrónico para evitar ser utilizado de formas no previstas. 3) Toda información o contenido que sea transmitido por las Cuentas de Correo institucionales, son responsabilidad únicamente del dueño de la cuenta. AFA SCL no se hace responsable ante reclamos de terceros de la utilización que cada usuario hace de su Cuenta de Correo. 4) Las comunicaciones deben ser breves para evitar el congestionamiento de la red y el mal uso del tiempo del personal. Cuando es imprescindible enviar mucha información porque el tema lo justifica, se debe enviar en un documento adjunto. 5) El tamaño máximo a enviar por archivos adjuntos es de 5 MB (en casos particulares es de 10 Mb). De ser necesario enviar más información; se debe consultar al Departamento de Sistemas sobre otra forma de envío, por ejemplo: FTP. 6) Los correos deben ser correctamente dirigidos a las personas que requieran la información. Por ningún concepto se deben enviar correos masivos que no son de interés general, como por ejemplo: despedidas, agradecimientos, clasificados, etc. Únicamente Presidencia, Gerencias y Jefaturas de Áreas, están autorizados a enviar correos masivos a todo el personal de AFA SCL. 7) En el caso de requerir enviar un comunicado social a toda la cooperativa se debe remitir el mensaje al Jefe del Area de Recursos Humanos, desde donde se enviará el mensaje masivo. 8) La información que se recibe de manera personal y confidencial por correo electrónico, no se puede reenviar a otra persona sin la autorización del remitente. Página 5 de 17
6 9) El uso del correo electrónico es personal y sus claves confidenciales. Por ningún concepto los usuarios pueden revisar la información dirigida a otra persona. 10) En forma general, se desalienta imprimir correos electrónicos, ya que esta herramienta fue creada para tener un archivo electrónico descartando el archivo tradicional, agilitar las comunicaciones y lograr un ahorro en el uso del papel. 11) Si se recibe un correo de origen desconocido, bajo ningún aspecto se debe abrir o ejecutar archivos adjuntos, ya que podrían contener códigos maliciosos (virus, troyanos, keyloogers, gusanos) 12) Los usuarios deben eliminar periódicamente de sus espacios de almacenamiento de mensajes electrónicos los mensajes irrelevantes y que ya no se necesiten. 13) El servidor de Correo Electrónico insertará en todo mensaje saliente el siguiente enunciado: La información de este mail es confidencial y concierne únicamente a la persona a quien está dirigida. Si este mensaje no está dirigido a usted, por favor tenga presente que no tiene autorización para leer el resto de este , copiarlo o derivarlo a cualquier otra persona que no sea aquella a quien está dirigido. Si recibe este mail por error, por favor, avise al remitente, luego de lo cual le rogamos tenga a bien destruir el mensaje original. No se puede responsabilizar de ningún modo a AGRICULTORES FEDERADOS ARGENTINOS SCL por cualquier consecuencia o daño que pueda resultar del apropiado y completo envío y recepción del contenido de este . Página 6 de 17
7 POLÍTICA PARA EL USO DE INTERNET El objetivo de esta política es asegurar la correcta utilización de Internet, fomentando el uso responsable de Internet para aprovechar su potencial, pero a la vez, evitar los riesgos informáticos latentes así como preservar el ancho de banda disponible, factor fundamental para su correcto funcionamiento. Responsable de Administración Administración de Sistemas Responsable de Control Auditoría de Sistemas Definición de la Política 1) Todo usuario de Internet debe saber que toda acción en la red de AFA SCL puede ser registrada y es pasible de auditorías o de informes a superiores. 2) Queda prohibido a todos los usuarios bajar e instalar desde cualquier sitio de Internet programas no autorizados por el Departamento de Sistemas o por Auditoría de Sistemas de AFA SCL. Si el Jefe responsable de un área requiere la instalación de un programa particular, deberá notificar por Correo Electrónico a Auditoría de Sistemas quién evaluará el programa y recomendará el procedimiento. 3) Se prohíbe el uso del Servicio de Internet provisto por AFA SCL que viole derechos de autor o propiedad intelectual. 4) Queda prohibido el acceso mediante el Servicio de Internet provisto por AFA SCL a páginas de entretenimiento, redes sociales, juegos o pornografía. Los sitios que ofrezcan estos contenidos serán bloqueados por el Proxy corporativo de AFA Rosario, y el intento de acceso por parte de los usuarios será registrado y auditado. 5) Queda prohibido el acceso mediante el Servicio de Internet provisto por AFA SCL a páginas de radio, TV o videos en línea, así como descargar archivos de música o videos. Los sitios que ofrezcan estos contenidos serán bloqueados por el Proxy corporativo de AFA Rosario, y el intento de acceso por parte de los usuarios será registrado y auditado. Se recuerda a los Usuarios que permanece vigente la Circular de Auditoría Interna 09/2008 que hace mención de estas acciones. 6) Queda prohibido cualquier forma de uso comercial del Servicio de Internet provisto por AFA SCL que no sea para fines de la cooperativa. 7) Auditoria de Sistemas, sin previo aviso, podrá establecer filtros y medidas para regular el acceso a contenidos en el cumplimiento de estas políticas. Página 7 de 17
8 8) Auditoría de Sistemas es responsable efectuar el monitoreo del tráfico en las redes de datos para verificar el cumplimiento de estas políticas. Cada incidente será registrado en una base de datos. El reporte servirá de elemento para la aplicación de sanciones o la cancelación del servicio al usuario. 9) Auditoría de Sistemas podrá solicitar al Departamento de Sistemas, en caso de requerir liberar recursos de la red, bloquear temporal o definitivamente el acceso a los usuarios que no sigan los lineamientos enunciados 10) Queda prohibido, a otras áreas distintas del Departamento de Sistemas y Auditoría de Sistemas, crear o mantener programas que recolecten de manera secreta y oculta información acerca de los usuarios. 11) Queda prohibido monopolizar los recursos en perjuicio de los otros usuarios, incluyendo: el envío de correo electrónico masivamente a todos los usuarios de la red, iniciación y facilitaciones de cadenas, generar impresiones voluminosas para usos personales, etc. 12) En el ámbito de la Cooperativa, la mensajería instantánea (MSN, AMSN, Yahoo!, Gmail) es una herramienta útil de comunicación. Sin embargo, su utilización para fines personales no está permitida. Está previsto su reemplazo a futuro por un sistema de mensajería interno de AFA SCL. Página 8 de 17
9 POLITICA PARA EL USO DE COMPUTADORAS PORTATILES (Notebooks) Por sus características, las notebooks son propensas a diversos riesgos que ponen en juego la seguridad de la información que éstas contienen. Se debe asegurar la confidencialidad de la información almacenada en la Notebook, así como evitar la acción de lógicas maliciosas por el uso de redes inalámbricas públicas. Responsable de Administración Administración de Sistemas Responsable de Implementación Usuarios de Notebooks Definición de la Política 1) La notebook debe tener un único acceso de Usuario Administrador, cuya clave sólo será conocida por personal de Administración de Sistemas y/o de Auditoría de Sistemas. 2) La notebook debe tener un Inicio de Sesión para cada usuario que la utilice. El nombre del usuario debe identificar a la persona que utiliza el equipo. 3) La contraseña de cada usuario no debe ser compartida. El usuario será responsable por las acciones realizadas en la computadora, las cuales queden registradas en los Logs internos con su nombre de usuario. 4) En caso de viajes, la notebook debe permanecer siempre con el usuario como equipaje de mano. 5) Al conectarse a redes WIFI en Puntos de Acceso que no pertenecen a AFA SCL; nunca se debe seleccionar una red que no cuente con las condiciones mínimas de seguridad, tales como contraseña de red y encriptación. Las redes públicas sin contraseñas exponen a la información personal a ser accedida y/o modificada por terceros. 6) En ningún caso se debe habilitar la opción de compartir carpetas o Discos Rígidos. 7) Si en la notebook se almacena información confidencial de AFA SCL, se deberá cifrar cada directorio donde se grabe dicha información. De esta manera, en caso de sustracción y posterior inspección de disco rígido por parte de terceros, la información permanecerá inaccesible. En estos casos, el usuario debe solicitar al Administrador de Sistemas la instalación de un software para encriptar directorios de trabajo. 8) Como mínimo una vez a la semana el usuario debe: Realizar un respaldo de la información que fuese generada en la Computadora Portátil a su Directorio Personal de Back Up en el Servidor de AFA SCL. Cada usuario es responsable de la eventual pérdida de información si ésta no tuviese un respaldo lo suficientemente actualizado. Realizar una actualización del antivirus. Realizar una actualización de seguridad del sistema operativo. Realizar una actualización de seguridad del programa de envío de correos electrónicos (Thunderbird) Página 9 de 17
10 MEJORES PRÁCTICAS EN LA SEGURIDAD DE LA INFORMACIÓN Las Mejores Prácticas son reglas recopiladas a través de la experiencia y aceptadas como la forma óptima de desarrollar una tarea. Página 10 de 17
11 Utilización de Correo Electrónico El correo electrónico es una poderosa herramienta de comunicación. Sin embargo, se requiere establecer buenas prácticas para garantizar que esta herramienta constituya un medio de comunicación ágil y efectivo, y que su mal uso no ponga en juego la información y los recursos de AFA SCL. BUENAS PRÁCTICAS PARA LA UTILIZACIÓN DEL CORREO ELECTRÓNICO Leer el correo frecuentemente, al menos una vez al día. Si no tiene tiempo de contestar convenientemente un Correo Electrónico, es un buen gesto responder brevemente a la persona que le envió el mensaje para indicarle cuándo podrá responder a su petición. Dejar correos electrónicos sin responder hace ineficiente la comunicación. Siempre eliminar los mensajes innecesarios. No utilice las opciones de confirmación de entrega y lectura, a menos que sea un mensaje muy importante. Es innecesario y la mayoría de las veces provoca mucho tráfico en la red. Cuando se reenvía un mensaje, es deseable incluir el mensaje original, para que la o las personas, hacia las que va el mensaje entiendan de que se está hablando en un momento dado. No envíe ni sea parte de una cadena de mensajes. Se recomienda que todos los archivos adjuntos estén comprimidos en formato ZIP (o RAR si se sabe que el destinatario cuenta con programa de formato RAR) El envío de mensajes a todo el personal se autoriza únicamente para asuntos oficiales. RECOMENDACIONES PARA EL USO SEGURO DEL CORREO ELECTRÓNICO Todo usuario de Correo Electrónico debe tener en cuenta que existen múltiples formas de ataque informático, de poca o mucha gravedad, a través del esta herramienta (ver Apéndice) Los ataques más comunes son aquellos cuya intención es: Diseminar un virus y/o troyano. Obtener claves bancarias o del correo electrónico. Recopilar direcciones de correo electrónico para el envío de SPAM, o publicidad no deseada. Estos ataques pueden ser: Sin intervención del usuario: cuando se envía un virus que se propaga al abrir el programa cliente. Con intervención del usuario: En estos casos, el atacante apela a la ingeniería social. El usuario da por cierto el contenido del texto y realiza lo que el mensaje le indica. Página 11 de 17
12 Para mitigar cualquier riesgo de ataque informático a través del correo electrónico, se recopilaron recomendaciones para el uso del Correo Electrónico. Las mismas pueden ser efectivas para proteger nuestros datos, ya sea en el uso personal o en el trabajo. SPAM El SPAM constituye uno de los principales medios de propagación de una importante cantidad de códigos maliciosos y por lo tanto se recomienda: No confiar en correos spam con archivos adjuntos y explorar el archivo antes de ejecutarlo. Esto asegura que no se ejecutará un malware. Cuando se reciben adjuntos, prestar especial atención a las extensiones de los mismos, ya que suelen utilizar técnicas de engaño como la doble extensión o espacios entre el nombre del archivo y la extensión del mismo. Utilizar filtros anti-spam (ya están implementados en Zimbra y Thunderbird) que permitan el filtrado del correo no deseado. No responder jamás el correo spam. Es preferible ignorarlos y/o borrarlos, ya que si se responde le confirma al emisor que su dirección de correo se encuentra activa. Evitar el re-envío de mensajes en cadena (siempre aparentan ser causas nobles) ya que suelen ser utilizados para recolectar direcciones de correo activas. Existen todo tipo de correos electrónicos masivos: del tipo religioso, del tipo solidario, con chistes, con incentivos para recibir donaciones, etc. El verdadero objetivo de quien redacta estos correos es recopilar direcciones de para el envío de SPAM. Adicionalmente, es posible conocer quién reenvía el correo y quiénes son sus contactos (amigos, colegas, familiares, etc.); siendo esto una grieta en la confidencialidad de la persona. Por este motivo, se establece por política la prohibición de enviar mensajes masivos que no estén relacionados con la operatoria de la cooperativa. En caso de requerir el envío de un correo del tipo solidario o de información general a todo el personal; éste debe ser enviado a personal de Recursos Humanos quienes realizarán el envío a todas las cuentas, en caso que así lo decidan. (Adicionalmente, el grupo de Gerencias y Jefaturas de Areas tendrán privilegios para el envío de mensajes masivos, dada la necesidad de comunicación que las áreas mencionadas requieren para la operatoria de la Cooperativa). Cuando se necesite enviar un Correo electrónico masivo, siempre se hará Con Copia Oculta (CCO) para que quien lo recibe lea solo la dirección del emisor. Página 12 de 17
13 Si se requiere registrar un usuario en algún Portal de internet, se recomienda proteger la dirección de correo personal de AFA SCL utilizando una cuenta alternativa (Ej.: Gmail, Hotmail, etc.). Esto previene que la dirección de correo laboral sea foco del spam, y de esta manera afecte los recursos del Servidor de AFA y la seguridad de su red. Estafas por Internet Entre las buenas prácticas de seguridad que se recomiendan a los usuarios, para que éstos eviten ser víctimas de estafas, están las siguientes: Tener en cuenta que las entidades bancarias y financieras NUNCA solicitan datos confidenciales a través de este medio. Desconfiar de los correos que dicen ser emitidos por entidades que brindan servicios y solicitan cambios de datos sensibles ya que suelen ser métodos de Ingeniería Social. No hacer clic sobre enlaces que aparecen en correos electrónicos de remitentes desconocidos, ya que pueden redireccionar hacia sitios web clonados (en apariencia, idénticos a los portales bancarios) o hacia la descarga de códigos maliciosos (programas que permiten el robo de datos privados). Ejemplo real de un Correo Electrónico recibido en AFA SCL con un link o enlace a un sitio malicioso (el texto del correo electrónico, más el logo del banco simula ser un mensaje real emitido por la entidad): Un mensaje de una entidad real debería indicar un Área para comunicarse en caso de cualquier consulta, y bajo ningún concepto, le solicitará clave o información alguna. Si Página 13 de 17
14 se tiene dudas sobre la legitimidad de un correo, comunicarse telefónicamente con el banco o entidad para descartar la posibilidad de ser víctimas de un engaño. Para probar la validez de un link: colocar el puntero del mouse sobre el link y SIN HACER CLICK visualizar la dirección real del link en la barra inferior izquierda del navegador. El link es en apariencia confiable; pero posicionado el puntero del mouse sobre el link (sin hacer clic) se ve cuál es la verdadera dirección a la cual se direccionará navegador si se hace clic en link. Esta es una forma de enmascarar una dirección web con intenciones de ataque informático bajo otra dirección web, conocida y segura. Asegurarse de que la dirección del sitio web al cual se accede para realizar alguna transacción comercial, comience con el protocolo https. La s final, significa que la página web es segura y que toda la información depositada en la misma viajará de manera cifrada. Verificar la existencia de un certificado digital en el sitio web. En estos casos, el navegador de internet muestra un candado en el extremo inferior derecho. El certificado digital se despliega en pantalla al hacer clic sobre la imagen del candado. Página 14 de 17
15 Utilización de Internet Internet es actualmente un medio de comunicación imprescindible para las organizaciones. En AFA SCL es fuertemente aprovechado por los diferentes sectores para obtener información del ambiente donde se desempeña la cooperativa. En los últimos años, Internet se ha transformado en una plataforma de ataque informático. En consecuencia, es fundamental navegar con cautela y tener presente las recomendaciones más importantes. Entre ellas: Evitar el ingreso a sitios web con contenidos que son ilegales, como aquellos que ofrecen programas cracks (para romper la clave de utilización de un programa comercial) ya que constituyen canales propensos a la propagación de virus. Impedir la ejecución de archivos que se descargan desde sitios web. No realizar la instalación de complementos extras como barras de tareas o protectores de pantallas. Estos programas están hechos con el fin de recabar información de los sitios a los que acceder el usuario para dirigir el navegador a sitios de publicidad. También pueden robar todos nuestros contactos de correo electrónico para enviar correo a nuestro nombre. MENSAJERÍA INSTANTÁNEA (MSN; AMSN, YAHOO!, GMAIL) Evitar aceptar como contacto cuentas desconocidas sin verificar a quién pertenece, ya que en la mayoría de los casos se trata de intentos de engaños con fines maliciosos. No descargar archivos sospechosos, sobre todo cuando vienen acompañados de mensajes genéricos o en otro idioma. En caso de descargar archivos, explorarlos con un antivirus antes de ser abiertos para verificar que se encuentren libre de amenazas. Es recomendable, al igual que con el correo electrónico, no hacer clic sobre los enlaces incrustados en el cuerpo del mensaje, ya que pueden direccionar a páginas con contenido malicioso o hacia la descarga de virus. No compartir información confidencial a través de este medio ya que la misma puede ser interceptada y robada con fines delictivos. En el ámbito de la Cooperativa, la mensajería instantánea es una herramienta útil de comunicación. La utilización para fines personales no está permitida. Página 15 de 17
16 Ejemplo de un mensaje por MSN de un desconocido con link a un sitio malicioso Se proyecta dar de baja los programas de mensajería MSN, AMSN, GMAIL y Yahoo! por motivos de seguridad informática y consumo de recursos. En su lugar se están estudiando otros programas que permitan integrar a todos usuarios de la cooperativa, y su uso sea exclusivamente para el ámbito de la misma. Página 16 de 17
17 Utilización de dispositivos de almacenamiento USB Los dispositivos de almacenamiento removibles que se conectan a través del puerto USB (memorias, cámaras digitales, filmadoras, teléfonos celulares, etc.), constituyen otro de los mayores focos de propagación/infección de códigos maliciosos. Por lo tanto, es necesario tener presente alguna de las siguientes medidas que ayudan a mantener el entorno de información con un nivel adecuado de seguridad: Si se transporta información confidencial en estos dispositivos, es recomendable encriptarla. De esta forma, en caso de robo o extravío, la información no podrá ser vista por terceros. Es recomendable explorar con el antivirus cualquier dispositivo que se conecte a la computadora para controlar a tiempo una posible infección. Deshabilitar la ejecución automática de dispositivos en los sistemas operativos Microsoft Windows, ya que muchos códigos maliciosos aprovechan la funcionalidad de ejecución automática de dispositivos de las plataformas Microsoft para propagarse. La forma de saber si la ejecución automática está activada, es si al insertar un dispositivo USB o un CD en el equipo, se abre automáticamente una ventana para explorar los archivos del dispositivo insertado. Si el servicio técnico no deshabilitó esta opción, se debe solicitarlo. Página 17 de 17
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesMANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL
MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir
Más detallesPolítica Uso de Correo Electrónico e Internet Cod. PP-08
Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesPolítica de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesMANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB
MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesLINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO
LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesPolítica Uso de Correo Electrónico e Internet POL-TI-01
Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesRESOLUCION No. 3047 18 de octubre de 2012
POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesINSTRUCTIVO CORREOS ELECTRÓNICOS
La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.
Más detallesMANUAL DE OPERACIÓN BÁSICA WEBMAIL
MANUAL DE OPERACIÓN BÁSICA WEBMAIL Tabla de contenido 1. OBJETIVO... 2 2. COMO INGRESAR A SU CUENTA DE CORREO... 2 3. DESCRIPCIÓN DE MENÚ... 3 4. LEER UN MENSAJE... 4 5. CREAR, RESPONDER O REENVIAR UN
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesConsejería de Economía, Innovación, Ciencia y Empleo
Consejería de Economía, Innovación, Ciencia y Empleo Centro Informático Científico de Andalucía oficinatecnica Sica2 Nº Revisión: 15 Fecha: 24 de julio de 2014 Hoja de Control Título oficinatecnica sica2
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesGuía básica de uso de efax v1.0 - Junio 2014
Guía básica de uso de efax v1.0 - Junio 2014 Incidencias de funcionamiento de efax Se tramitarán como cualquier incidencia informática, a través del Centro de Servicios al Usuario de Justicia, en el teléfono
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesTÉRMINOS DE USO DEL CORREO ELECTRÓNICO
TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS
Más detallesManual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Más detallesManual y recomendaciones para el buen uso del correo electrónico
Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta
Más detallesPOLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesDIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01
DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesMANUAL PARA PRESENTACIÓN DE PROYECTOS EN SISTEMA WEB
INTRODUCCIÓN El presente documento les guiará y servirá de apoyo para una mayor comprensión en la forma que se debe entregar y completar la información para la generación de proyectos. Los usuarios que
Más detallesManual de uso de correo por webmail
Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesINSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED
Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesMANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS
MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS Introducción El sistema de encriptación de hechos reservados nació por la necesidad de proveer un canal más seguro que el que anteriormente existía mediante
Más detallesAlcance y descripción del servicio SMS FULL IPLAN
Alcance y descripción del servicio SMS FULL IPLAN 1. Introducción. El servicio SMS FULL IPLAN tiene como objetivo permitir a los Clientes el envío de SMS en forma masiva a sus contactos, no considerados
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesrealice sus campañas de emailing de forma fácil y eficaz
realice sus campañas de emailing de forma fácil y eficaz DOSIER DE PRODUCTO Qué es mailnet? mailnet y el email marketing Cómo funciona mailnet? Gestión de las bases de datos Contrato de confidencialidad
Más detallesPOLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
Más detallesUniversidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
Más detallesInstructivo Postulación en Línea Admisión Año Académico 2015 Escuela de Postgrado
Instructivo Postulación en Línea Admisión Año Académico 2015 Escuela de Postgrado A partir del día 15 de octubre de 2014 se encuentra disponible el proceso de postulación para el año académico 2015 del
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesZon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.
INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista
Más detallesManual del Usuario Quipux Pastaza
Manual del Usuario Quipux Pastaza Quipux Sistema de Gestión Documental Quipux 2 Introducción El presente documento es el manual de usuario sobre el sistema documental Quipux, herramienta informática que
Más detallesPOLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO
POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.
Más detallesQuerido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.
Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Correo Electrónico Una cuenta de correo electrónico ofrece una variedad
Más detallesTECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesAyuda básica relativa al interfaz web
Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesAVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.
AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesO C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1
SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE
Más detalles