Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la Información"

Transcripción

1 AGRICULTORES FEDERADOS ARGENTINOS S.C.L Seguridad de la Información Políticas de Utilización de los Recursos Informáticos de AFA SCL Auditoría de Sistemas

2 INTRODUCCIÓN...3 POLÍTICAS PARA GARANTIZAR LA SEGURIDAD DE LA INFORMACIÓN...4 POLÍTICA PARA EL USO DEL CORREO ELECTRÓNICO...5 POLÍTICA PARA EL USO DE INTERNET...7 POLITICA PARA EL USO DE COMPUTADORAS PORTATILES (Notebooks)...9 MEJORES PRÁCTICAS EN LA SEGURIDAD DE LA INFORMACIÓN Utilización de Correo Electrónico Buenas Prácticas para la utilización del Correo Electrónico Recomendaciones para el uso seguro del Correo Electrónico Utilización de Internet Mensajería Instantánea (MSN; AMSN, Yahoo!, Gmail) Utilización de dispositivos de almacenamiento USB Control de Versiones N Versión Creado Verificado Fecha 1 Ing. Pablo Panichelli 15/04/ Ing. Iván Borsini 20/04/ Ing. Pablo Panichelli 15/05/2012 Página 2 de 17

3 INTRODUCCIÓN El conocimiento de los posibles riesgos y las mejores prácticas por parte de los Usuarios es fundamental, considerando que la Seguridad de la Información depende, en mayor grado, del uso adecuado y prudente que se les da a los Sistemas Informáticos en la operatoria diaria. El presente Capítulo de Políticas de Utilización de los Recursos Informáticos es el complemento a las Políticas de Seguridad Informática propuestas por Auditoría de Sistemas. Se establece una Política de Seguridad Informática para asegurar uno de los activos más importante de la Cooperativa - que es la Información - y de la cual depende la operatoria de todas las unidades de negocio de AFA SCL. El objetivo de esta política es garantizar: La integridad de la Información: Para preservar la veracidad y completitud de la información y los métodos de procesamiento. La confidencialidad de la Información: Para asegurar que la información solo sea accedida por aquellos que cuenten con la autorización respectiva. La Disponibilidad de la Información: Para asegurar su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. El Control sobre la información: Para asegurar que sólo los usuarios autorizados puedan decidir cuándo y cómo permitir el acceso a la misma. El No Repudio: Para evitar que cualquier entidad que envió o recibió información alegue, ante terceros, que no la envió o recibió. Nota: En todas las páginas se encuentra la leyenda SOLO PARA USO INTERNO DE AFA SCL. Esto significa que este documento es confidencial: no se debe compartir, enviar por ni ser transportado fuera de las instalaciones de AFA SCL. Página 3 de 17

4 POLÍTICAS PARA GARANTIZAR LA SEGURIDAD DE LA INFORMACIÓN La información es uno de los recursos principales de las organizaciones. Es decir, cuidar la información es cuidar la propia existencia de la cooperativa. La seguridad de la información se encarga de protegerla de una amplia gama de amenazas, a fin de garantizar la continuidad comercial del negocio, minimizar los daños y maximizar el retorno sobre las inversiones y las oportunidades que se presenten a AFA SCL. Una POLÍTICA es una declaración general de principios que presenta la posición de AFA SCL para el control de la Información. Por definición, las políticas son obligatorias, y la incapacidad o imposibilidad para cumplir una política exige la elaboración de una excepción. Página 4 de 17

5 POLÍTICA PARA EL USO DEL CORREO ELECTRÓNICO El objetivo de esta política es asegurar la correcta utilización del Correo Electrónico corporativo, teniendo en cuenta que todo correo enviado bajo el estará representando a la Cooperativa. Responsable de Administración Administración de Sistemas Responsable de Control Auditoría de Sistemas Definición de la Política 1) El correo electrónico es una herramienta de trabajo; por lo que no está permitido utilizar el correo personal con fines políticos, religiosos, sentimentales, comerciales, juegos, ni ninguna clase de actividad mercantil que no tenga relación con AFA SCL. 2) Los correos no deben contener información que pudiera ser interpretada como ámbito de ataque, discriminación o ilegalidad. Se debe verificar el lenguaje utilizado al escribir un Correo Electrónico para evitar ser utilizado de formas no previstas. 3) Toda información o contenido que sea transmitido por las Cuentas de Correo institucionales, son responsabilidad únicamente del dueño de la cuenta. AFA SCL no se hace responsable ante reclamos de terceros de la utilización que cada usuario hace de su Cuenta de Correo. 4) Las comunicaciones deben ser breves para evitar el congestionamiento de la red y el mal uso del tiempo del personal. Cuando es imprescindible enviar mucha información porque el tema lo justifica, se debe enviar en un documento adjunto. 5) El tamaño máximo a enviar por archivos adjuntos es de 5 MB (en casos particulares es de 10 Mb). De ser necesario enviar más información; se debe consultar al Departamento de Sistemas sobre otra forma de envío, por ejemplo: FTP. 6) Los correos deben ser correctamente dirigidos a las personas que requieran la información. Por ningún concepto se deben enviar correos masivos que no son de interés general, como por ejemplo: despedidas, agradecimientos, clasificados, etc. Únicamente Presidencia, Gerencias y Jefaturas de Áreas, están autorizados a enviar correos masivos a todo el personal de AFA SCL. 7) En el caso de requerir enviar un comunicado social a toda la cooperativa se debe remitir el mensaje al Jefe del Area de Recursos Humanos, desde donde se enviará el mensaje masivo. 8) La información que se recibe de manera personal y confidencial por correo electrónico, no se puede reenviar a otra persona sin la autorización del remitente. Página 5 de 17

6 9) El uso del correo electrónico es personal y sus claves confidenciales. Por ningún concepto los usuarios pueden revisar la información dirigida a otra persona. 10) En forma general, se desalienta imprimir correos electrónicos, ya que esta herramienta fue creada para tener un archivo electrónico descartando el archivo tradicional, agilitar las comunicaciones y lograr un ahorro en el uso del papel. 11) Si se recibe un correo de origen desconocido, bajo ningún aspecto se debe abrir o ejecutar archivos adjuntos, ya que podrían contener códigos maliciosos (virus, troyanos, keyloogers, gusanos) 12) Los usuarios deben eliminar periódicamente de sus espacios de almacenamiento de mensajes electrónicos los mensajes irrelevantes y que ya no se necesiten. 13) El servidor de Correo Electrónico insertará en todo mensaje saliente el siguiente enunciado: La información de este mail es confidencial y concierne únicamente a la persona a quien está dirigida. Si este mensaje no está dirigido a usted, por favor tenga presente que no tiene autorización para leer el resto de este , copiarlo o derivarlo a cualquier otra persona que no sea aquella a quien está dirigido. Si recibe este mail por error, por favor, avise al remitente, luego de lo cual le rogamos tenga a bien destruir el mensaje original. No se puede responsabilizar de ningún modo a AGRICULTORES FEDERADOS ARGENTINOS SCL por cualquier consecuencia o daño que pueda resultar del apropiado y completo envío y recepción del contenido de este . Página 6 de 17

7 POLÍTICA PARA EL USO DE INTERNET El objetivo de esta política es asegurar la correcta utilización de Internet, fomentando el uso responsable de Internet para aprovechar su potencial, pero a la vez, evitar los riesgos informáticos latentes así como preservar el ancho de banda disponible, factor fundamental para su correcto funcionamiento. Responsable de Administración Administración de Sistemas Responsable de Control Auditoría de Sistemas Definición de la Política 1) Todo usuario de Internet debe saber que toda acción en la red de AFA SCL puede ser registrada y es pasible de auditorías o de informes a superiores. 2) Queda prohibido a todos los usuarios bajar e instalar desde cualquier sitio de Internet programas no autorizados por el Departamento de Sistemas o por Auditoría de Sistemas de AFA SCL. Si el Jefe responsable de un área requiere la instalación de un programa particular, deberá notificar por Correo Electrónico a Auditoría de Sistemas quién evaluará el programa y recomendará el procedimiento. 3) Se prohíbe el uso del Servicio de Internet provisto por AFA SCL que viole derechos de autor o propiedad intelectual. 4) Queda prohibido el acceso mediante el Servicio de Internet provisto por AFA SCL a páginas de entretenimiento, redes sociales, juegos o pornografía. Los sitios que ofrezcan estos contenidos serán bloqueados por el Proxy corporativo de AFA Rosario, y el intento de acceso por parte de los usuarios será registrado y auditado. 5) Queda prohibido el acceso mediante el Servicio de Internet provisto por AFA SCL a páginas de radio, TV o videos en línea, así como descargar archivos de música o videos. Los sitios que ofrezcan estos contenidos serán bloqueados por el Proxy corporativo de AFA Rosario, y el intento de acceso por parte de los usuarios será registrado y auditado. Se recuerda a los Usuarios que permanece vigente la Circular de Auditoría Interna 09/2008 que hace mención de estas acciones. 6) Queda prohibido cualquier forma de uso comercial del Servicio de Internet provisto por AFA SCL que no sea para fines de la cooperativa. 7) Auditoria de Sistemas, sin previo aviso, podrá establecer filtros y medidas para regular el acceso a contenidos en el cumplimiento de estas políticas. Página 7 de 17

8 8) Auditoría de Sistemas es responsable efectuar el monitoreo del tráfico en las redes de datos para verificar el cumplimiento de estas políticas. Cada incidente será registrado en una base de datos. El reporte servirá de elemento para la aplicación de sanciones o la cancelación del servicio al usuario. 9) Auditoría de Sistemas podrá solicitar al Departamento de Sistemas, en caso de requerir liberar recursos de la red, bloquear temporal o definitivamente el acceso a los usuarios que no sigan los lineamientos enunciados 10) Queda prohibido, a otras áreas distintas del Departamento de Sistemas y Auditoría de Sistemas, crear o mantener programas que recolecten de manera secreta y oculta información acerca de los usuarios. 11) Queda prohibido monopolizar los recursos en perjuicio de los otros usuarios, incluyendo: el envío de correo electrónico masivamente a todos los usuarios de la red, iniciación y facilitaciones de cadenas, generar impresiones voluminosas para usos personales, etc. 12) En el ámbito de la Cooperativa, la mensajería instantánea (MSN, AMSN, Yahoo!, Gmail) es una herramienta útil de comunicación. Sin embargo, su utilización para fines personales no está permitida. Está previsto su reemplazo a futuro por un sistema de mensajería interno de AFA SCL. Página 8 de 17

9 POLITICA PARA EL USO DE COMPUTADORAS PORTATILES (Notebooks) Por sus características, las notebooks son propensas a diversos riesgos que ponen en juego la seguridad de la información que éstas contienen. Se debe asegurar la confidencialidad de la información almacenada en la Notebook, así como evitar la acción de lógicas maliciosas por el uso de redes inalámbricas públicas. Responsable de Administración Administración de Sistemas Responsable de Implementación Usuarios de Notebooks Definición de la Política 1) La notebook debe tener un único acceso de Usuario Administrador, cuya clave sólo será conocida por personal de Administración de Sistemas y/o de Auditoría de Sistemas. 2) La notebook debe tener un Inicio de Sesión para cada usuario que la utilice. El nombre del usuario debe identificar a la persona que utiliza el equipo. 3) La contraseña de cada usuario no debe ser compartida. El usuario será responsable por las acciones realizadas en la computadora, las cuales queden registradas en los Logs internos con su nombre de usuario. 4) En caso de viajes, la notebook debe permanecer siempre con el usuario como equipaje de mano. 5) Al conectarse a redes WIFI en Puntos de Acceso que no pertenecen a AFA SCL; nunca se debe seleccionar una red que no cuente con las condiciones mínimas de seguridad, tales como contraseña de red y encriptación. Las redes públicas sin contraseñas exponen a la información personal a ser accedida y/o modificada por terceros. 6) En ningún caso se debe habilitar la opción de compartir carpetas o Discos Rígidos. 7) Si en la notebook se almacena información confidencial de AFA SCL, se deberá cifrar cada directorio donde se grabe dicha información. De esta manera, en caso de sustracción y posterior inspección de disco rígido por parte de terceros, la información permanecerá inaccesible. En estos casos, el usuario debe solicitar al Administrador de Sistemas la instalación de un software para encriptar directorios de trabajo. 8) Como mínimo una vez a la semana el usuario debe: Realizar un respaldo de la información que fuese generada en la Computadora Portátil a su Directorio Personal de Back Up en el Servidor de AFA SCL. Cada usuario es responsable de la eventual pérdida de información si ésta no tuviese un respaldo lo suficientemente actualizado. Realizar una actualización del antivirus. Realizar una actualización de seguridad del sistema operativo. Realizar una actualización de seguridad del programa de envío de correos electrónicos (Thunderbird) Página 9 de 17

10 MEJORES PRÁCTICAS EN LA SEGURIDAD DE LA INFORMACIÓN Las Mejores Prácticas son reglas recopiladas a través de la experiencia y aceptadas como la forma óptima de desarrollar una tarea. Página 10 de 17

11 Utilización de Correo Electrónico El correo electrónico es una poderosa herramienta de comunicación. Sin embargo, se requiere establecer buenas prácticas para garantizar que esta herramienta constituya un medio de comunicación ágil y efectivo, y que su mal uso no ponga en juego la información y los recursos de AFA SCL. BUENAS PRÁCTICAS PARA LA UTILIZACIÓN DEL CORREO ELECTRÓNICO Leer el correo frecuentemente, al menos una vez al día. Si no tiene tiempo de contestar convenientemente un Correo Electrónico, es un buen gesto responder brevemente a la persona que le envió el mensaje para indicarle cuándo podrá responder a su petición. Dejar correos electrónicos sin responder hace ineficiente la comunicación. Siempre eliminar los mensajes innecesarios. No utilice las opciones de confirmación de entrega y lectura, a menos que sea un mensaje muy importante. Es innecesario y la mayoría de las veces provoca mucho tráfico en la red. Cuando se reenvía un mensaje, es deseable incluir el mensaje original, para que la o las personas, hacia las que va el mensaje entiendan de que se está hablando en un momento dado. No envíe ni sea parte de una cadena de mensajes. Se recomienda que todos los archivos adjuntos estén comprimidos en formato ZIP (o RAR si se sabe que el destinatario cuenta con programa de formato RAR) El envío de mensajes a todo el personal se autoriza únicamente para asuntos oficiales. RECOMENDACIONES PARA EL USO SEGURO DEL CORREO ELECTRÓNICO Todo usuario de Correo Electrónico debe tener en cuenta que existen múltiples formas de ataque informático, de poca o mucha gravedad, a través del esta herramienta (ver Apéndice) Los ataques más comunes son aquellos cuya intención es: Diseminar un virus y/o troyano. Obtener claves bancarias o del correo electrónico. Recopilar direcciones de correo electrónico para el envío de SPAM, o publicidad no deseada. Estos ataques pueden ser: Sin intervención del usuario: cuando se envía un virus que se propaga al abrir el programa cliente. Con intervención del usuario: En estos casos, el atacante apela a la ingeniería social. El usuario da por cierto el contenido del texto y realiza lo que el mensaje le indica. Página 11 de 17

12 Para mitigar cualquier riesgo de ataque informático a través del correo electrónico, se recopilaron recomendaciones para el uso del Correo Electrónico. Las mismas pueden ser efectivas para proteger nuestros datos, ya sea en el uso personal o en el trabajo. SPAM El SPAM constituye uno de los principales medios de propagación de una importante cantidad de códigos maliciosos y por lo tanto se recomienda: No confiar en correos spam con archivos adjuntos y explorar el archivo antes de ejecutarlo. Esto asegura que no se ejecutará un malware. Cuando se reciben adjuntos, prestar especial atención a las extensiones de los mismos, ya que suelen utilizar técnicas de engaño como la doble extensión o espacios entre el nombre del archivo y la extensión del mismo. Utilizar filtros anti-spam (ya están implementados en Zimbra y Thunderbird) que permitan el filtrado del correo no deseado. No responder jamás el correo spam. Es preferible ignorarlos y/o borrarlos, ya que si se responde le confirma al emisor que su dirección de correo se encuentra activa. Evitar el re-envío de mensajes en cadena (siempre aparentan ser causas nobles) ya que suelen ser utilizados para recolectar direcciones de correo activas. Existen todo tipo de correos electrónicos masivos: del tipo religioso, del tipo solidario, con chistes, con incentivos para recibir donaciones, etc. El verdadero objetivo de quien redacta estos correos es recopilar direcciones de para el envío de SPAM. Adicionalmente, es posible conocer quién reenvía el correo y quiénes son sus contactos (amigos, colegas, familiares, etc.); siendo esto una grieta en la confidencialidad de la persona. Por este motivo, se establece por política la prohibición de enviar mensajes masivos que no estén relacionados con la operatoria de la cooperativa. En caso de requerir el envío de un correo del tipo solidario o de información general a todo el personal; éste debe ser enviado a personal de Recursos Humanos quienes realizarán el envío a todas las cuentas, en caso que así lo decidan. (Adicionalmente, el grupo de Gerencias y Jefaturas de Areas tendrán privilegios para el envío de mensajes masivos, dada la necesidad de comunicación que las áreas mencionadas requieren para la operatoria de la Cooperativa). Cuando se necesite enviar un Correo electrónico masivo, siempre se hará Con Copia Oculta (CCO) para que quien lo recibe lea solo la dirección del emisor. Página 12 de 17

13 Si se requiere registrar un usuario en algún Portal de internet, se recomienda proteger la dirección de correo personal de AFA SCL utilizando una cuenta alternativa (Ej.: Gmail, Hotmail, etc.). Esto previene que la dirección de correo laboral sea foco del spam, y de esta manera afecte los recursos del Servidor de AFA y la seguridad de su red. Estafas por Internet Entre las buenas prácticas de seguridad que se recomiendan a los usuarios, para que éstos eviten ser víctimas de estafas, están las siguientes: Tener en cuenta que las entidades bancarias y financieras NUNCA solicitan datos confidenciales a través de este medio. Desconfiar de los correos que dicen ser emitidos por entidades que brindan servicios y solicitan cambios de datos sensibles ya que suelen ser métodos de Ingeniería Social. No hacer clic sobre enlaces que aparecen en correos electrónicos de remitentes desconocidos, ya que pueden redireccionar hacia sitios web clonados (en apariencia, idénticos a los portales bancarios) o hacia la descarga de códigos maliciosos (programas que permiten el robo de datos privados). Ejemplo real de un Correo Electrónico recibido en AFA SCL con un link o enlace a un sitio malicioso (el texto del correo electrónico, más el logo del banco simula ser un mensaje real emitido por la entidad): Un mensaje de una entidad real debería indicar un Área para comunicarse en caso de cualquier consulta, y bajo ningún concepto, le solicitará clave o información alguna. Si Página 13 de 17

14 se tiene dudas sobre la legitimidad de un correo, comunicarse telefónicamente con el banco o entidad para descartar la posibilidad de ser víctimas de un engaño. Para probar la validez de un link: colocar el puntero del mouse sobre el link y SIN HACER CLICK visualizar la dirección real del link en la barra inferior izquierda del navegador. El link es en apariencia confiable; pero posicionado el puntero del mouse sobre el link (sin hacer clic) se ve cuál es la verdadera dirección a la cual se direccionará navegador si se hace clic en link. Esta es una forma de enmascarar una dirección web con intenciones de ataque informático bajo otra dirección web, conocida y segura. Asegurarse de que la dirección del sitio web al cual se accede para realizar alguna transacción comercial, comience con el protocolo https. La s final, significa que la página web es segura y que toda la información depositada en la misma viajará de manera cifrada. Verificar la existencia de un certificado digital en el sitio web. En estos casos, el navegador de internet muestra un candado en el extremo inferior derecho. El certificado digital se despliega en pantalla al hacer clic sobre la imagen del candado. Página 14 de 17

15 Utilización de Internet Internet es actualmente un medio de comunicación imprescindible para las organizaciones. En AFA SCL es fuertemente aprovechado por los diferentes sectores para obtener información del ambiente donde se desempeña la cooperativa. En los últimos años, Internet se ha transformado en una plataforma de ataque informático. En consecuencia, es fundamental navegar con cautela y tener presente las recomendaciones más importantes. Entre ellas: Evitar el ingreso a sitios web con contenidos que son ilegales, como aquellos que ofrecen programas cracks (para romper la clave de utilización de un programa comercial) ya que constituyen canales propensos a la propagación de virus. Impedir la ejecución de archivos que se descargan desde sitios web. No realizar la instalación de complementos extras como barras de tareas o protectores de pantallas. Estos programas están hechos con el fin de recabar información de los sitios a los que acceder el usuario para dirigir el navegador a sitios de publicidad. También pueden robar todos nuestros contactos de correo electrónico para enviar correo a nuestro nombre. MENSAJERÍA INSTANTÁNEA (MSN; AMSN, YAHOO!, GMAIL) Evitar aceptar como contacto cuentas desconocidas sin verificar a quién pertenece, ya que en la mayoría de los casos se trata de intentos de engaños con fines maliciosos. No descargar archivos sospechosos, sobre todo cuando vienen acompañados de mensajes genéricos o en otro idioma. En caso de descargar archivos, explorarlos con un antivirus antes de ser abiertos para verificar que se encuentren libre de amenazas. Es recomendable, al igual que con el correo electrónico, no hacer clic sobre los enlaces incrustados en el cuerpo del mensaje, ya que pueden direccionar a páginas con contenido malicioso o hacia la descarga de virus. No compartir información confidencial a través de este medio ya que la misma puede ser interceptada y robada con fines delictivos. En el ámbito de la Cooperativa, la mensajería instantánea es una herramienta útil de comunicación. La utilización para fines personales no está permitida. Página 15 de 17

16 Ejemplo de un mensaje por MSN de un desconocido con link a un sitio malicioso Se proyecta dar de baja los programas de mensajería MSN, AMSN, GMAIL y Yahoo! por motivos de seguridad informática y consumo de recursos. En su lugar se están estudiando otros programas que permitan integrar a todos usuarios de la cooperativa, y su uso sea exclusivamente para el ámbito de la misma. Página 16 de 17

17 Utilización de dispositivos de almacenamiento USB Los dispositivos de almacenamiento removibles que se conectan a través del puerto USB (memorias, cámaras digitales, filmadoras, teléfonos celulares, etc.), constituyen otro de los mayores focos de propagación/infección de códigos maliciosos. Por lo tanto, es necesario tener presente alguna de las siguientes medidas que ayudan a mantener el entorno de información con un nivel adecuado de seguridad: Si se transporta información confidencial en estos dispositivos, es recomendable encriptarla. De esta forma, en caso de robo o extravío, la información no podrá ser vista por terceros. Es recomendable explorar con el antivirus cualquier dispositivo que se conecte a la computadora para controlar a tiempo una posible infección. Deshabilitar la ejecución automática de dispositivos en los sistemas operativos Microsoft Windows, ya que muchos códigos maliciosos aprovechan la funcionalidad de ejecución automática de dispositivos de las plataformas Microsoft para propagarse. La forma de saber si la ejecución automática está activada, es si al insertar un dispositivo USB o un CD en el equipo, se abre automáticamente una ventana para explorar los archivos del dispositivo insertado. Si el servicio técnico no deshabilitó esta opción, se debe solicitarlo. Página 17 de 17

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

MANUAL DE OPERACIÓN BÁSICA WEBMAIL

MANUAL DE OPERACIÓN BÁSICA WEBMAIL MANUAL DE OPERACIÓN BÁSICA WEBMAIL Tabla de contenido 1. OBJETIVO... 2 2. COMO INGRESAR A SU CUENTA DE CORREO... 2 3. DESCRIPCIÓN DE MENÚ... 3 4. LEER UN MENSAJE... 4 5. CREAR, RESPONDER O REENVIAR UN

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Consejería de Economía, Innovación, Ciencia y Empleo

Consejería de Economía, Innovación, Ciencia y Empleo Consejería de Economía, Innovación, Ciencia y Empleo Centro Informático Científico de Andalucía oficinatecnica Sica2 Nº Revisión: 15 Fecha: 24 de julio de 2014 Hoja de Control Título oficinatecnica sica2

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

Guía básica de uso de efax v1.0 - Junio 2014

Guía básica de uso de efax v1.0 - Junio 2014 Guía básica de uso de efax v1.0 - Junio 2014 Incidencias de funcionamiento de efax Se tramitarán como cualquier incidencia informática, a través del Centro de Servicios al Usuario de Justicia, en el teléfono

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

MANUAL PARA PRESENTACIÓN DE PROYECTOS EN SISTEMA WEB

MANUAL PARA PRESENTACIÓN DE PROYECTOS EN SISTEMA WEB INTRODUCCIÓN El presente documento les guiará y servirá de apoyo para una mayor comprensión en la forma que se debe entregar y completar la información para la generación de proyectos. Los usuarios que

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS Introducción El sistema de encriptación de hechos reservados nació por la necesidad de proveer un canal más seguro que el que anteriormente existía mediante

Más detalles

Alcance y descripción del servicio SMS FULL IPLAN

Alcance y descripción del servicio SMS FULL IPLAN Alcance y descripción del servicio SMS FULL IPLAN 1. Introducción. El servicio SMS FULL IPLAN tiene como objetivo permitir a los Clientes el envío de SMS en forma masiva a sus contactos, no considerados

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

realice sus campañas de emailing de forma fácil y eficaz

realice sus campañas de emailing de forma fácil y eficaz realice sus campañas de emailing de forma fácil y eficaz DOSIER DE PRODUCTO Qué es mailnet? mailnet y el email marketing Cómo funciona mailnet? Gestión de las bases de datos Contrato de confidencialidad

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

Instructivo Postulación en Línea Admisión Año Académico 2015 Escuela de Postgrado

Instructivo Postulación en Línea Admisión Año Académico 2015 Escuela de Postgrado Instructivo Postulación en Línea Admisión Año Académico 2015 Escuela de Postgrado A partir del día 15 de octubre de 2014 se encuentra disponible el proceso de postulación para el año académico 2015 del

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Manual del Usuario Quipux Pastaza

Manual del Usuario Quipux Pastaza Manual del Usuario Quipux Pastaza Quipux Sistema de Gestión Documental Quipux 2 Introducción El presente documento es el manual de usuario sobre el sistema documental Quipux, herramienta informática que

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Correo Electrónico Una cuenta de correo electrónico ofrece una variedad

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1 SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE

Más detalles