POLITICAS INFORMATICAS GOBIERNO REGIONAL DE LOS LAGOS I. POLITICAS DE SEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLITICAS INFORMATICAS GOBIERNO REGIONAL DE LOS LAGOS I. POLITICAS DE SEGURIDAD"

Transcripción

1 POLITICAS INFORMATICAS I. POLITICAS DE SEGURIDAD 1. INTRODUCCION Para cautelar la seguridad y estabilidad de la red multiservicios del Gobierno Regional y evitar daños ocasionados por virus informáticos y hackers, así como detectar abusos internos se ha hecho necesario definir políticas de seguridad de manera de permitir al Gobierno Regional controlar y administrar la transmisión de datos en Internet /Intranet, en forma segura, rápida y confiable. 1.1 OBJETIVOS El objetivo del presente documento que contiene las Políticas Informáticas de la Institución, es velar que las acciones de los usuarios autorizados a conectarse a la Intranet del Gobierno Regional cumplan las siguientes premisas: 1. El Gobierno Regional podrá implementar en la Institución distintos niveles de acceso al servicio Internet/Intranet. 2. El recurso de ancho de banda es escaso, por lo que el uso de la Intranet del Gobierno Regional deberá ser racional y estará sujeto a vigilancia y supervisión por parte del Gobierno Regional. 3. El Gobierno Regional podrá suspender el servicio en caso de detectar mal uso, por parte de algún usuario. 4. Toda estación conectada a la red del Gobierno Regional deberá estar claramente identificada, y con una persona responsable de su uso. 5. El acceso a la Internet estará sujeto a las reglas aquí señaladas. 6. Este reglamento podrá ser modificado por el Gobierno Regional, de acuerdo a las mejoras tecnológicas y necesidades de éste. 1

2 2. PLATAFORMA TECNOLOGICA La plataforma tecnológica que soporta o que posee el Gobierno Regional está conformada por 7 servidores, más un rack de comunicaciones que posee cuatro switch D-Link de 24 puertas, uno modelo DES-3614i administrable, más 3 esclavos modelos DES-3624, todo este equipamiento se comunica mediante topología estrella con cable de par trenzado, categoría UTP nivel 5, con centro en la Sala de Máquinas de la Unidad de Informática. Esta plataforma se encuentra conectada a Internet a través de un enlace ADSL de 1 MB simétrico por medio de un Router Netopia, servicio que es entregado por la empresa Telefónica del Sur. El nombre y función de cada servidor se detalla a continuación: GOBREGX: Servidor UNIX que aloja los sistemas administrativos-contables sobre una plataforma COBOL85, y que son accesados vía Telnet o conexión remota por los usuarios autorizados para su acceso. SERVER1: Servidor HP con sistema operativo Windows 2000 Server y MS SQL Server, que aloja el Módulo Informático del Sistema de Información Geográfico del Gobierno Regional. SERVER2: Servidor IBM con sistema operativo Windows 2000 Advanced Server, que aloja la plataforma del Portal de Información Pública Regional. FIREWALL: Servidor Acer con sistema operativo Novell que se encarga de la administración de la conexión a Internet, así como del filtrado de contenido y paquetes que circulan desde y hacia de Red Internet, es decir, cumple la función de servidor de firewall, proxy caching y para la conexión VPN a la Plataforma del Gobierno Regional. IDS: Servidor Acer con sistema operativo Novell que se encarga del servicio de correo electrónico institucional del Gobierno Regional. Servidor HP con sistema operativo Windows 2000 Server, que se encarga de controlar el ataque externo como interno, a su vez de restringir de acuerdo a las Políticas de Seguridad Informática Institucionales el tráfico a Internet. ANTIVIRUS: Servidor HP con sistema operativo Windows 2000 Server y Antivirus Etrust InoculateIT 7.0, que cumple la función de chequear virus en correo entrante, como en el saliente. 2

3 3. CONSIDERACIONES GENERALES 1. La Unidad de Informática es responsable del buen funcionamiento de las redes locales de la Institución y de las redes de cobertura regional (Unidades Provinciales) y a esta Unidad le corresponde la relación con los proveedores de servicios (enlaces, redes y equipos) en lo relacionado con aspectos técnicos. 2. Los problemas detectados en la configuración de las aplicaciones, programas en las estaciones de trabajo y de red deberán ser reportados al área de soporte de la Unidad de Informática (soporte@goreloslagos.cl) 3. Las cuentas de correo son un servicio exclusivo para funcionarios (planta, contrata y honorarios) del Gobierno Regional. Estas cuentas residen en el servidor mail.goreloslagos.cl y tendrán la forma usuario@goreloslagos.cl 4. El Gobierno Regional no dará soporte de servicios de correo que no correspondan al entregado a través del servidor mail.goreloslagos.cl (ejemplo: hotmail, yahoo, starmedia, terra, etc.) 5. La falta de cumplimiento de las normas indicadas en el presente documento implicará la suspensión de los servicios para el usuario y las sanciones administrativas que correspondan. 4. NORMAS DE USO DEL CORREO ELECTRONICO 1. El sistema de correo electrónico que el Gobierno Regional pone a disposición de los usuarios es una herramienta de trabajo que debe ser usada para propósitos laborales. La información intercambiada por este medio deberá restringirse a propósitos institucionales y el Gobierno Regional estará facultado para aplicar todas las medidas necesarias para garantizar la estabilidad del servicio y su uso correcto sujeto a la ley vigente. 2. El usuario deberá mantener bajo reserva su clave de acceso a su cuenta en el servidor de El usuario tiene prohibido intentar acceder en forma no autorizada a la cuenta de otro usuario y tratar de tomar su identidad. 4. Los usuarios del Gobierno Regional deberán respetar la naturaleza confidencial de los datos que puedan caer en su poder ya sea como parte de su trabajo o por accidente. 3

4 5. El usuario deberá tener presente que no está garantizada la confidencialidad de los textos enviados a INTERNET a menos que éstos sean encriptados. 6. El usuario deberá usar un lenguaje respetuoso en sus mensajes con usuarios internos o externos y estos mensajes de ninguna forma podrán ser de contenido insultante, injurioso, amenazador, ofensivo, obsceno, racista o sexista. 7. El usuario deberá abstenerse de enviar/recibir por contenidos que no tengan relación con el trabajo y que sean de gran tamaño tales como videos, imágenes, archivos de audio (mp3), etc. 8. Esta prohibido al usuario enviar mensajes a otro usuario o grupo que no los quieran recibir. El usuario tiene prohibido molestar a otros usuarios internos o externos enviando cadenas de mensajes, promociones comerciales o mensajes repetitivos. 9. Esta prohibido al usuario el uso de seudónimos u otros sistemas para ocultar su identidad. En todos los mensajes debe estar claramente identificado el origen del mensaje. 10. El usuario debe abstenerse de enviar correos con archivos cuyo tamaño exceda los 3Mbytes a otro usuario o a un grupo de usuarios. 11. Se recomienda privilegiar el traspaso de información de gran tamaño vía la carpeta PUBLICA de uso compartido a usuarios de la misma red local, en vez de usar Se prohíbe hacer un uso comercial de su dirección de , y enviar publicidad a otros usuarios con el del Gobierno Regional. 13. Se prohíbe emitir opiniones personales en foros de discusión u otras instancias de naturaleza polémica con el del Gobierno Regional. 14. El usuario deberá abstenerse de recibir, abrir y/o ejecutar programas o documentos con contenido ejecutable cuya procedencia no sea conocida o sea sospechosa dado que puede tratarse de programas maliciosos (VIRUS). Además tiene prohibido difundir este tipo de contenidos a otros usuarios internos o externos. Por ningún motivo el usuario deberá abrir y/o ejecutar archivos que tengan triple extensión (ej. nombre_archivo.doc.exe), o que tengan la extensión PIF, LNK, BAT, EXE, or COM. La Unidad de Informática no se hará responsable por incidentes producidos por el no cumplimiento de estas políticas de seguridad. En caso de duda debe contactarse con el área de soporte (soporte@goreloslagos.cl), para chequeo de virus, y configuración de antivirus. 4

5 15. Como se señaló en las Consideraciones Generales, el Gobierno Regional no dará soporte de servicios de correo que no correspondan al entregado a través del servidor mail.goreloslagos.cl (ejemplo: hotmail, yahoo, starmedia, terra, etc.) 16. Se ha definido una cuota de espacio de disco en el servidor de correo de 100Mbytes por usuario, para almacenar temporalmente los correos mientras los usuarios los descargan en los computadores asignados a ellos. Se eliminarán todos los correos que sobrepasen la capacidad de almacenamiento indicada, por motivos de mantención, siendo responsabilidad de cada usuario mantener respaldos de la información recibida a través del correo electrónico. Sólo se realizará un respaldo mensual del correo el último día Viernes hábil de cada mes, bajo responsabilidad de la empresa que presta el servicio de correo electrónico, el cual luego será almacenado en la caja fuerte del Gobierno Regional. 17. El uso del listado de correos electrónicos es para su consulta y uso exclusivo dentro del Gobierno Regional, está prohibido difundir este listado por cualquier medio electrónico o impreso para propósitos que no sean de uso institucional. 5. RESPECTO DE LAS CUENTAS DE CORREO ELECTRONICO Tanto las solicitudes de creación como eliminación de cuentas de correo electrónico, deberán ser visadas por el respectivo Jefe de División. Para este efecto, toda solicitud deberá ser remitida por el jefe de Departamento o Unidad responsable, al Jefe de División correspondiente. Una vez visada la solicitud, ésta será derivada al Jefe de la División de Administración y Finanzas quién coordinará con la Unidad de Informática las acciones pertinentes hasta la notificación al funcionario correspondiente. 5

6 6. NORMA DE USO DE LA RED INTRANET Los usuarios autorizados a conectarse a la Intranet del Gobierno Regional, serán responsables de velar por el uso racional de la red y de cumplir las reglas y recomendaciones del Gobierno Regional, así como mantener el control de los equipos conectados a la red. 1. Debido a que el recurso ancho de banda es escaso, se prohíbe la utilización de la red para tráfico distinto al expresamente autorizado y definido en las Políticas Informáticas. En particular se prohíbe emplear el acceso a la red del Gobierno Regional para traficar o bajar archivos de imágenes, video o audio (ejemplo: formato mp3, avi, mpeg, mov), radios u otros servicios de entretención en línea, archivos de tamaño superior a 3 MB no relacionados con el trabajo, servicios IRC, chat, icq. Del mismo modo se prohibe servicio News a grupos no relacionados con temas laborales. 2. Todo usuario que esté autorizado para traficar y utilizar el servicio http, debe abstenerse de visitar sitios web no vinculados al trabajo en horarios laborales. Para velar por el cumplimiento de esta condición, el Gobierno Regional activará filtros de contenido, que impidan a los usuarios visitar sitios ofensivos u obscenos, según criterio del Gobierno Regional. 3. Queda prohibido habilitar conexiones con otras redes (públicas y privadas) vía enlaces conmutados o dedicados, desde los equipos conectados a la Intranet del Gobierno Regional. 4. Está prohibido modificar de manera alguna la configuración de sistemas operativos y hardware de equipos de comunicaciones, Pc s y servidores, pertenecientes al Gobierno Regional. La configuración de los equipos será efectuada únicamente por personal de la Unidad de Informática del Gobierno Regional. 5. El personal de la Unidad de Informática no deberá conectarse en forma remota a los equipos de comunicación (router), salvo expresa autorización del Gobierno Regional. 6. Todos los usuarios deberán velar por la confidencialidad de sus cuentas y password. Los usuarios deberán notificar de inmediato al Gobierno Regional sobre cualquier uso no autorizado de cuentas o cualquier otra violación a su seguridad, llamando al teléfono (65) , y vía a la casilla soporte@goreloslagos.cl, especificando su nombre, teléfono y descripción del problema. 6

7 7. Está expresamente prohibido suplantar la identidad de terceras personas u organizaciones en sistemas de consulta a través del web u otras aplicaciones, orientadas a entregar información comercial de terceros. Está prohibido usar en Internet claves de acceso obtenidas en forma fraudulenta, que no pertenezcan al usuario o que sean de otra persona u organización. 8. No se podrá usar la red del Gobierno Regional para: transmitir material ilegal, difamatorio, que viole la privacidad de terceros, que sea amenazador, obsceno o infrinja los derechos de propiedad intelectual u otros derechos de terceros. 9. Se prohíbe usar la red para propósitos propagandísticos, comerciales, o de instituciones no relacionadas. 10. El usuario debe dar un uso adecuado y racional a los recursos disponibles en la red y al ancho de banda disponible. En relación a esto, el Gobierno Regional está facultado para restringir los anchos de banda disponibles para el usuario, frente a situaciones de un uso no adecuado de la red (por ejemplo: chat, icq, ftp a sitios no relacionados con temas laborales, descarga de archivos mp3, mpeg y avi, todo esto dentro de horario laboral). 11. El usuario tiene prohibido usar la red para prácticas desleales tales como intentar acceder en forma no autorizada a las estaciones de otros usuarios o servidores del Gobierno Regional. 12. El usuario tiene prohibido alterar información y/o eliminar contenidos de los servidores del Gobierno Regional y de las estaciones de trabajo de otros usuarios. 13. El usuario tiene prohibido intentar congestionar intencionadamente los enlaces de comunicaciones, servidores o sistemas informáticos del Gobierno Regional o de otras redes por cualquier medio. 14. El usuario tiene prohibido diseminar "virus", "gusanos" y todo otro programa dañino usando los recursos de la INTRANET del Gobierno Regional. No se podrá utilizar la red del Gobierno Regional para enviar archivos del tipo "Caballo de Troya" y mensajes no solicitados, como "spam" (o mensajes en seriemasivos). 15. El acceso a sitios en INTERNET identificados sólo por su dirección numérica (IP) será filtrado. Esto se debe a una mala configuración en el sitio de destino o bien se trata de sitios de hackers, de software pirata o software alterado, o de sitios con contenido ofensivo o para adultos, que usan esta modalidad para dificultar su identificación y no hacerse responsable por los contenidos publicados. 7

8 16. En caso de no cumplirse las normas aquí señaladas, el Gobierno Regional quedará facultado para cortar la conexión y servicios, informando a las Jefaturas de División y al usuario, de esta situación anómala vía . El corte de la conexión se prolongará hasta que se regularice la situación anómala, independientemente de eventuales responsabilidades administrativas que correspondan. 17. La identificación de la estación de trabajo, numeración IP y otras configuraciones asociadas a los protocolos de red corresponden a la Unidad de Informática del Gobierno Regional. La dirección IP de una estación de trabajo no podrá ser cambiada por el usuario a menos que dicha actividad sea expresamente autorizada por la Unidad de Informática. Cualquier cambio de dirección IP no autorizada será considerada una actividad hostil a la seguridad de la red y los servicios de red serán suspendidos al usuario que incurra en esta práctica. 8

9 7. LIMITACION DE RESPONSABILIDADES El Gobierno Regional no se responsabiliza por la informacion o contenidos que circulen por la red. Por lo tanto, exime de toda responsabilidad al Gobierno Regional por la transmisión de mensajes que contengan material: ilegal, difamatorio, obsceno, que invada la privacidad, abusivo, amenazador, perjudicial, vulgar, que pueda ser censurado, que viole derechos de terceros, que viole cualquier ley o reglamento local, estatal, nacional o internacional aplicable, que contenga virus, archivos del tipo "Caballo de Troya" o cualquier otro tipo de programa perjudicial, o no solicitado del tipo "spam" o mensajes en cadena "chain letters". Por lo tanto éste hecho será responsabilidad exclusiva del usuario. El Gobierno Regional no será responsable de cualquier daño o perjuicio directo, indirecto, incidental, especial o consecuente, que resulte del uso o la inhabilidad de usar el o los servicios autorizados, lo que será de responsabilidad del usuario. Tampoco será responsable del costo de adquisición de bienes o servicios adquiridos, ni de mensajes recibidos, u operaciones realizadas mediante el servicio. El Gobierno Regional no será responsable de ningún daño o perjuicio derivado de la interrupción, suspensión o terminación del servicio, por causas originadas por terceros. 8. TERMINO DEL SERVICIO El Gobierno Regional podrá cancelar el acceso del usuario a cualquier parte o a todo el servicio o servicios relacionados, en cualquier momento y bajo su exclusivo criterio, con motivo y aviso previo o sin ellos, en caso de que el Gobierno Regional considere que el usuario ha violado o actuado contrariamente a lo establecido en el presente reglamento, o que el usuario ha violado los derechos de otros usuarios. El Jefe Superior del Servicio se reserva el derecho de realizar auditorias y pruebas de seguridad, de manera de certificar el fiel cumplimiento de las normas aquí señaladas. En caso de detectarse anomalías, se suspenderá la conexión, informando a los responsables de la situación anómala. El corte de la conexión se prolongará hasta que se corrija la situación anómala, o hasta el plazo que designe el Gobierno Regional. 9

10 9. LEY DE DELITO INFORMATICO Se recuerda a los usuarios la plena vigencia de la Ley de Delito Informático, Nº en vigencia en Chile desde el 28 de Mayo de 1993, descrita a continuación: Artículo 1 El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectasen los datos contenidos en el sistema, se aplicara la pena señalada en el inciso anterior, en su grado máximo. Artículo 2 El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Artículo 3 El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Artículo 4 El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentara en un grado. 10

11 10. RESPECTO DE LA SALA DE MAQUINAS Ninguna persona está autorizada para ingresar a la Sala de Máquinas donde se encuentran los equipos de comunicaciones y servidores instalados por el Gobierno Regional, salvo el personal de la Unidad de Informática para trabajo específico, ya que puede significar una desconexión de la Red de Datos del Gobierno Regional, quedando sin servicio de correo electrónico, sin acceso a Internet, sin acceso a carpetas o recursos compartidos en la red (ejemplo: archivos, impresoras), ni a cualquier otro servicio que se esté prestando a través de las redes del Gobierno Regional. Por tal motivo, el Gobierno Regional no se responsabiliza de eventuales interrupciones de servicio, producto de intervenciones no informadas ni autorizadas sobre equipos de comunicaciones y servidores, sin perjuicio de las acciones administrativas y legales que pueda tomar contra quienes resulten responsables de estas acciones. Si por cualquier eventualidad se producen cortes de cableado, y/o traslados de la ubicación original de los equipos, debido a intervenciones sobre los equipos de comunicación, cableado y servidores no informadas ni autorizadas por la Unidad de Informática, que impliquen nuevas obras de tendidos de cables, se tomaran las acciones administrativas y legales a quienes resulten responsables de estas acciones. Si se detectase problemas o fallas en los equipos de comunicaciones y servidores (Ejemplo: routers, racks, etc.), o frente a cualquier duda o evento relacionado con los enlaces de comunicación, primero se debe informar de esta situación al teléfono de soporte de la Unidad de Informática (283148, casilla de correo: soporte@goreloslagos.cl), para luego y en caso de ser necesario, según expresas instrucciones de la Unidad de Informática, proceder a llamar a técnicos de la empresa contratista en terreno. Ninguna persona puede acceder a los racks, salvo previo aviso a la Unidad de Informática. Cuando se efectúen trabajos y reparaciones de este equipamiento, se debe informar a la Unidad de Informática de los trabajos involucrados, así como la empresa o personal quien realizará los trabajos, y el responsable a cargo (nombre, numero de teléfono) por parte del Gobierno Regional. Los trabajos sólo se podrán iniciar una vez que estos sean autorizados en forma expresa por la Jefatura de la División de Administración y Finanzas, previo informe técnico de la Unidad de informática. 11

12 II. POLITICAS DE RESPALDO 1. RESPALDO DEL CORREO ELECTRONICO 1. Bajo responsabilidad de la empresa que presta el servicio de Soporte del Correo Electrónico Institucional se respaldará la Base de Datos del Correo una vez por mes, lo cual permitirá recuperar los correspondientes a los dos últimos meses a partir de la fecha de respaldo. El Gobierno Regional dejará en los Buzones de los usuarios, los correos electrónicos correspondientes a los dos últimos meses en curso, siendo borrado todo histórico anterior, por lo que el respaldo de información fuera de éstas fechas es de responsabilidad de cada uno de los usuarios. Para el respaldo se bajará el servicio de correo el último día Viernes hábil de cada mes a las 19:00 hrs. para proceder a enviar al disco duro del Servidor de Respaldo la DATA del correo. El servicio será reestablecido el día Sábado a las 8:00 hrs. 2. Bajo responsabilidad de la Unidad de Informática se respaldará el día Sábado de la segunda semana de cada mes, a partir de las 9:00 hrs., de manera de tener un respaldo más efectivo de la DATA del Correo Electrónico Institucional. El servicio será reestablecido una vez hecho el respaldo. 3. Ambas acciones serán también respaldadas a través de una Unidad de Cinta, a cintas de 20Gb. las cuales serán almacenadas luego en una caja fuerte ubicada en las Oficinas del Departamento de Finanzas del Gobierno Regional para su protección. 4. Bajo responsabilidad de la empresa que presta el servicio de Soporte, se realizará una vez al mes la mantención del BACKUP. 12

13 2. RESPALDO DE ARCHIVOS 1. Por Política Institucional se define que la Carpeta Mis Archivos, tendrá toda la DATA de trabajo de cada usuario. 2. Bajo responsabilidad de la Unidad de Informática se respaldará la carpeta Mis Archivos todos los Viernes a partir de las 9:00 hrs., la cual será enviada al Servidor de Respaldo. 3. Ambos respaldos serán también respaldados a través de una Unidad de Cinta, a cintas de 20Gb. las cuales serán almacenadas luego en una caja fuerte ubicada en las Oficinas del Departamento de Finanzas del Gobierno Regional para su protección. Este respaldo será almacenado por un período de un año. 4. No se respaldará datos cuyos contenidos que no tengan relación con el trabajo y que sean de gran tamaño tales como videos, imágenes, archivos de audio (mp3), etc. En caso de requerir respaldar archivos con formato de imagen, video o audio y que tengan relación con el trabajo del funcionario, se deberá pedir autorización vía a la casilla soporte@goreloslagos.cl Nota: El respaldo de archivos será implementado cuando exista el software que permita ejecutar automáticamente los respaldos de datos. 13

14 3. RESPALDO DE SISTEMAS ADMINISTRATIVOS 1. Bajo responsabilidad de la Unidad de Informática se respaldará la DATA de los Sistemas Administrativos-Contables a 4 Unidades de Cinta (2 cintas para respaldo diario, 1 cinta para respaldo semanal, 1 cinta para respaldo mensual) de acuerdo al siguiente cronograma: DIARIAMENTE: Respaldo diario de la DATA a partir de las 13:30 hrs., en dos unidades de cinta, que son ingresas una cada día, por lo tanto, se tendría un respaldo total al día anterior ante cualquier eventualidad. SEMANALMENTE: Respaldo el día Viernes de cada semana a partir de las 13:30 hrs, de manera de tener un respaldo a la semana anterior ante cualquier eventualidad. MENSUALMENTE: Respaldo el último día hábil de cada mes a partir de las 13:30 hrs., de manera de tener un respaldo al último mes ante cualquier eventualidad. 2. Estas Unidades de Cinta, serán almacenadas luego en una caja fuerte ubicada en las Oficinas del Departamento de Finanzas del Gobierno Regional para su protección. Este respaldo será almacenado por un período de un año. 14

15 III. POLITICAS DE APLICACIONES 1. ACTUALIZACION DIARIA DE ANTIVIRUS Peligro: Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco duro. El software de protección contra virus si no esta actualizado ofrece una protección muy débil contra nuevos virus. Se ha instalado un servidor Antivirus con el Software Etrust InoculateIT, así como se han instalado clientes del antivirus en cada equipo de la Red del Gobierno Regional. Este software es un antivirus fiable que analiza regularmente todo el sistema para comprobar que no haya virus. Lo mas importante es que actualiza las definiciones de virus del software de forma frecuente y automática. Las estaciones clientes se actualizan diariamente a través de una conexión automática al Servidor Antivirus, manteniendo un nivel de seguridad alto. 2. NO AUTORIZAR LA RECEPCION DE ARCHIVOS DETERMINADOS COMO PELIGROSOS Peligro: Pueden enviarle sin saberlo virus adjuntos a los mensajes de correo electrónico. Se recomienda realizar una doble revisión antes de hacer doble clic. Si recibe un mensaje de correo electrónico con un archivo adjunto sospechoso, no abrirlo - incluso si se conoce al emisor y proceder a eliminarlo tanto del Buzón de entrada como de la Papelera. Nunca abrir archivos adjuntos de fuentes desconocidas o archivos adjuntos que no esperan y desactivar la apertura automática de archivos adjuntos de correo electrónico. No se debe caer en la trampa de creer saber que es el archivo adjunto. Windows permite múltiples extensiones y muchos programas de correo sólo mostraran la primera. Por ejemplo, se puede ver un archivo llamado trabajo.jpg cuando de hecho su nombre completo es trabajo.jpg.vbs, y por tanto abrir este archivo adjunto puede activar un VBScript malicioso. 15

16 3. IMPLEMENTACION DE SISTEMA DE DETECCION DE INTRUSOS (IDS) Peligro: Los hackers pueden tratar de entrar al sistema o a la Red de Datos del Gobierno Regional para capturar información o dañar archivos, o emplear algún PC para atacar a otros sistemas. Cada minuto que los Servidores o los PCs están conectados a la red, son vulnerables a intrusiones y al robo de información. No importa que tipo de conexión a Internet se tenga. Se ha instalado un Servidor Firewall para todo el Sistema, así como un Servidor con Software de Detección de Intrusos el cual registra todo el tráfico que se produce por la Red de Datos, de manera de informar de posibles ataques o violaciones a los sistemas de seguridad. Con las complejas amenazas combinadas de hoy en día, la detección de intrusos incorpora otra capa de seguridad al examinar el contenido del tráfico de Internet para detectar códigos maliciosos y ataques. 4. IMPLEMENTAR UN DETECTOR DE VULNERABILIDADES CENTRALIZADO. Peligro: Las amenazas y vulnerabilidades están evolucionando rápidamente. Resulta difícil estar al día con los cambios. Permanentemente y de acuerdo a los presupuestos existentes, se analizará la factibilidad de incorporar en las estaciones clientes un software que permita detectar vulnerabilidades del sistema operativo en uso, de manera de administrar la seguridad en Internet y protegerse contra amenazas. Se analizará al igual, el software Symantec Security Check que es un servicio gratuito que permite a los usuarios de PCs alrededor del mundo detectar, entender y resolver las vulnerabilidades de seguridad en Internet de sus Computadores. 16

17 5. IMPLEMENTAR EL CAMBIO DE PASSWORD EN FORMA PERIODICA Peligro: El navegador Web puede pedirle que recuerde su contraseña o número de tarjeta de crédito para el uso en el futuro en el mismo sitio. Si aceptan, los datos serán almacenados en tu computador, donde será accesible para los hackers o usuarios mal intencionados. Nunca permitir programas que pidan contraseñas o números de tarjetas de crédito. Cambiar las contraseñas frecuentemente, y no compartirlas con otros. Las contraseñas son una de las primeras Iíneas de defensa que se tienen para proteger los sistemas. Una buena contraseña es una combinación de alrededor de seis o mas caracteres, que contienen letras aleatorias (en mayúsculas y minúsculas), números y símbolos especiales. Evitar nombres, fechas de algo especial, números telefónicos, etc. 6. CONFIGURAR EL IDS PARA RESTRINGIR PAGINAS NO AUTORIZADAS Peligro: En Internet, se puede estar expuesto a material inadecuado o revelar accidentalmente información confidencial. Se restringirá a través del Firewall y del servidor IDS sitios Web cuestionables y servicios potencialmente peligrosos. Se puede configurar también el IDS para evitar que información confidencial sea enviada a través de Internet, correo electrónico o mensajes instantáneos. 7. RESTRINGIR EL USO DE CHAT PUBLICO Peligro: Durante una conversación a través de Internet, la persona con la que estas comunicándote puede no ser quien parece ser. Se restringirán todos los chats públicos, a excepción de MSN Messenger y HOTMAIL. 17

18 8. RESTRINGIR LA DESCARGA DE ARCHIVOS Y PROGRAMAS P2P. Peligro: Los programas gratuitos como protectores de pantalla y juegos que se descarguen de sitios Web a menudo son fuentes de virus, al igual que las conexiones a sitios de descarga de música, videos, etc. Se restringirá la descarga de archivos y programas a menos que se cuente con autorización. También se debe asegurar que los servidores que hospedan el sitio estén protegidos contra virus. 9. RESTRINGIR LA ACEPTACION DE COOKIES Peligro: Mientras se ve toda la información interesante en Internet, otros pueden estar observando los movimientos y la información que estas viendo. Desactivar la capacidad del computador para recibir cookies haciendo clic sobre la opción "Preferencias" de su navegador. Esto evitara que los sitios Web registren los movimientos en Internet. Se deja claramente establecido que todas estas Normativas se podrán modificar o actualizar por disposiciones superiores o que emanen de nivel central, al igual que se podrá anexar otras de acuerdo a las necesidades. COMITE DE INFORMATICA Puerto Montt, Junio de

19 Para esto firman, en calidad de titulares del Comité de Informática, visando las Políticas aquí descritas, para su posterior aprobación por parte del Sr. Intendente Regional de Los Lagos, los siguientes funcionarios: ALEJANDRO GALLARDO VIDAL Jefe Div. Anál. y Control de Gestión ARMANDO PEREZ NAVARRO Jefe Div. Adm. y Finanzas JORGE OYARZUN DIAZ Auditor Interno CARMEN MELLA FAGALDE Encargada PMG Institucional OSCAR OYARZO PEREZ Jefe Unidad de Informática 19

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Política y Responsabilidad

Política y Responsabilidad DISTRITO ESCOLAR DE LA CIUDAD DE MURRAY NUMERO: PS405 Declaración de... EFECTIVO: 8/1/06 REVISIÓN: PAGINAS: 5 Política y Responsabilidad Asunto: Políticas de Uso aceptable del Internet El distrito escolar

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Capítulo IV. Definición de Aspectos Técnicos

Capítulo IV. Definición de Aspectos Técnicos Compendio de Normas del Sistema de Pensiones 1 Libro V, Título XII, Letra B Normas para la Recepción y envío de Archivos Vía Transmisión de Datos Capítulo IV. Definición de Aspectos Técnicos 1. Transmisión

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Dirigido a: Estudiantes Aprobado por: Edmundo Leiva Lobos Edición: Juan Ignacio Iturbe A., Coordinador de Recursos Computacionales. Colaboradores:

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

REGLAMENTO DE USO DE INTERNET

REGLAMENTO DE USO DE INTERNET REGLAMENTO DE USO DE INTERNET 99 ARTÍCULO 1o. Este reglamento tiene por objeto normar el uso adecuado de los recursos de la red informática (Internet) de la Universidad, y su cumplimiento es de orden general

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Plataforma Educativa FICAVIRTUAL Coordinación del centro de computo de la FICA. Reglas de uso y Políticas de Privacidad

Plataforma Educativa FICAVIRTUAL Coordinación del centro de computo de la FICA. Reglas de uso y Políticas de Privacidad PLATAFORMA EDUCATIVA FICAVIRTUAL Reglas de uso y Políticas de Privacidad 1. REGLAS DE USO La coordinación del centro de computo de la FICyA (en adelante CCCFICA) pone a su disposición las reglas que regulan

Más detalles

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

INFORME TECNICO ESTANDARIZACION DE SERVICIOS Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Reglamento de Uso de Laboratorios de la Escuela de Informática.

Reglamento de Uso de Laboratorios de la Escuela de Informática. Reglamento de Uso de Laboratorios de la Escuela de Informática. Preparado para: Alumnos de Escuela de Informática Santo Tomás, Concepción Preparado por: Pedro Pablo Pinacho Davidson, Jefe de Carrera Escuela

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles