RESOLUCIÓN No.102 (30 DE SEPTIEMBRE DE 2013)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESOLUCIÓN No.102 (30 DE SEPTIEMBRE DE 2013)"

Transcripción

1 RESOLUCIÓN No.102 (30 DE SEPTIEMBRE DE 2013) Por medio de la cual se establecen las políticas de seguridad informática de la Personería Municipal y se establecen las faltas y sanciones correspondientes La Personera Municipal de Envigado, en uso de sus facultades constitucionales y legales, en especial las conferidas por el artículo 118 de la Constitución Política, y 178 de la ley 136 de 1994 y CONSIDERANDO: a) Que la ley 1437 de 2011, en el Capítulo 4, Artículo 59, señala que La autoridad respectiva conservará copias de seguridad periódicas que cumplan con los requisitos de archivo y conservación en medios electrónicos, de conformidad con la ley. b) Que la ley 1437 de 2011, en el Capítulo 4, Artículo 60, señala que La autoridad respectiva garantizará condiciones de calidad, seguridad, disponibilidad, accesibilidad, neutralidad e interoperabilidad de la información de acuerdo con los estándares que defina el Gobierno Nacional. c) Que la Ley Ley 734 de 2002 en el Artículo 48, señala como falta gravísima causar daño a los equipos estatales de informática, alterar, falsificar, introducir, borrar, ocultar o desaparecer información en cualquiera de los sistemas de información oficial contenida en ellos o en los que se almacene o guarde la misma, o permitir el acceso a ella a personas no autorizadas. d) Que el Modelo Estándar de Control Interno - MECI 1000:2005 Versión 2, en su Componente: Sistemas de Información, señala que: es preciso establecer mecanismos de control que contribuyan a garantizar la confiabilidad y validez de la información que se ingresa a los sistemas de información gubernamentales. RESUELVE: Artículo 1: OBJETO: Adoptar las siguientes políticas de seguridad informática tendientes a minimizar el daño o mal funcionamiento del software o de un incidente de seguridad y prevenir el acceso no autorizado, daño e interferencia a la información. Artículo 2: RECURSOS: La Personería Municipal destinará los recursos necesarios para asegurar la implementación de las políticas de seguridad informática en los procesos de la entidad. Artículo 3: RESPONSABILIDADES GENERALES: Es responsabilidad de todos los servidores públicos de la Personería Municipal, las siguientes: a) Utilizar los bienes y recursos asignados para el desempeño de su empleo, cargo o función, las facultades que le sean atribuidas, o la información reservada a que tenga acceso por razón de su función, en forma exclusiva para los fines a que están afectos.

2 b) Vigilar y salvaguardar los bienes y valores que le han sido encomendados y cuidar que sean utilizados debida y racionalmente, de conformidad con los fines a que han sido destinados. c) Responder por la conservación de los útiles, equipos, muebles y bienes confiados a su guarda o administración y rendir cuenta oportuna de su utilización Artículo 4: USUARIO DE LA RED: a) Los permisos de uso de la red son personales e intransferibles. b) El usuario de red se protegerá mediante una contraseña dada por la Profesional Universitaria; según directrices de la Dirección de Sistemas de la Administración Municipal, y es responsabilidad del usuario cambiarla en su primer uso. c) La contraseña debe cambiarse periódicamente acorde a los recordatorios del SERVIDOR y en caso de no hacerse, ésta se vencerá, obligando al cambio. d) El usuario se compromete a notificar inmediatamente a la Profesional Universitaria de cualquier uso no autorizado de su contraseña o cuenta y que pueda ocasionar inconvenientes tanto para él como para la entidad, y ésta lo comunicará a la Dirección de Sistemas mediante un HelpDesk (Mesa de Ayuda) e) Todas las contraseñas deberán ser tratadas con carácter confidencial y de ninguna manera podrán ser transmitidas mediante servicios de mensajería electrónica instantánea ni vía telefónica. f) Las claves de acceso al equipo y a sistemas de información son personales e intransferibles, queda prohibido el intercambio de claves entre usuarios. g) En el caso de que a un funcionario o contratista se le haga una promoción o traslado, la Profesional Universitaria es la responsable de informar sobre los requerimientos de acceso a la información que requiere y el nuevo cargo y función que desempeñará, además de proporcionar los datos generales para ser actualizados, mediante el diligenciamiento del formato proporcionado por la Dirección de Sistemas de la Administración Municipal. h) Cualquier solicitud de Mesa de Ayuda o HelpDesk debe realizarse mediante la Profesional Universitaria. Artículo 5: ACCESO A BASE DE DATOS: a) La asignación de permisos requeridos por los servidores públicos de la Personería, se hará exclusivamente previa solicitud formal a la Dirección de Sistemas a través del aplicativo institucional respectivo (Mesa de Ayuda) anexando la Plantilla sobre creación de usuarios de red, correo, internet, intranet y aplicaciones, debidamente diligenciada, con el conocimiento y visto bueno de la Personera Municipal, quien autorizara la apertura, modificación o bloqueo de un usuario en el sistema de bases de datos. b) Cuando un funcionario excede un determinado número de intentos de accesos fallidos (3) al aplicativo, agrega aplicativos al SERVER y automáticamente se bloqueará la cuenta. c) La Profesional Universitaria dará aviso a la Dirección de Sistemas sobre servidores públicos que pierdan el vínculo laboral con la institución, con fines de que se bloqueen las cuentas de los usuarios y evitar que hagan uso indebido de su perfil en el sistema. Artículo 6: USO DE HARDWARE Y SOFTWARE: a) En los computadores de la Personería de Envigado, solo puede estar instalado el software desarrollado, autorizado o adquirido legalmente por la entidad y cuya licencia esté registrada a nombre de la Personería, al igual que las partes de hardware que lo componen. b) Está prohibida la instalación de cualquier tipo de Software que no tenga licencia de propiedad de la Personería o del Municipio de Envigado. c) La instalación de Software con su respectiva licencia solo podrá ejecutarse por funcionarios de la Dirección de Informática, previa solicitud de la Personería de Envigado.

3 d) Toda compra de software en la Personería de Envigado, debe ser avalada por la Dirección de Informática con el fin de que se realicen las pruebas pertinentes para garantizar la integración con la plataforma tecnológica. e) No utilizar Software instalado para propósitos distintos a los laborales. f) Está prohibido tener en los PCs, y en las carpeta compartida de la Personería y digitalización en DEIMOS, archivos de video (AVI, MPEG, WMV, ASF, FLV, entre otros), de audio (MP3, WMA, MIDI, MP4, entre otros), ejecutables (EXE, INI, COM, VBS, entre otros), exceptuando algunas funcionarios que por sus funciones lo requieran en su labor diaria, de lo contrario serán eliminados y no se tendrán en cuenta para Backup alguno. g) Está prohibido instalar aplicativos de uso temporal, sin la autorización de HelpDesk o del Director de Informática. h) Los equipos están asignados a cada servidor y es responsabilidad de este mantener todos sus componentes. i) En caso de pérdida o de encontrar una parte que no sea la que se tiene inventariada, debe informarlo a la sección de bienes para iniciar los procesos respectivos. Artículo 7: TRASLADO DE EQUIPOS Y ELEMENTOS TECNOLÓGICOS: a) Cuando un equipo deba ser retirado de la entidad, el servidor deberá solicitar autorización a la Personera Municipal y diligenciar formato de solicitud de movimiento de bienes. b) Está prohibido destapar equipos, instalar o retirar periféricos como teclados, Mouse, impresoras, scanner, monitores, cámaras, fotocopiadoras, video beam y discos duros Artículo 8: CONTROL DE VIRUS: a) Todos los computadores de la Personería de Envigado, deben mantener activo el Software Antivirus que ha sido Instalado por la Dirección de Informática para proteger la información. b) Es responsabilidad de los servidores públicos escanear y vacunar los dispositivos USB y archivos que lleguen adjuntos a los correos electrónicos de la entidad antes de abrir algún archivo y asegurarse que toda la información provenga de fuentes conocidas. c) En caso de infección, el servidor tendrá la obligación de informar a la Profesional Universitaria para que ella solicite mesa de ayuda a la Dirección de Informática Artículo 9: INTERNET Y CORREO ELECTRÓNICO: a) Sólo se podrán enviar mensajes que no superen el tamaño de 10MB. b) Se permitirá el envió de correo con archivos adjuntos con las siguientes extensiones ZIP, RAR, ARJ, JPG, JPEG, GIF, BMP.TIF, XLS, DOC, PPT. c) Las cuentas de correo son de carácter personal e intransferible. d) El correo electrónico se utilizará únicamente para el intercambio de información corporativa. Este medio no se utilizará para el envío de videos, cadenas, chistes, música, así como tampoco para ofrecer servicios personales como ventas, arrendamiento, clasificados, y demás contenidos no laborales. e) Se prohíbe transmitir información cuyo contenido sea ilegal, peligroso, invasor del derecho a la privacidad, pornográfico, ofensivo a terceros o violatorio de derechos de autor, marcas o patentes. f) No se permite utilizar el correo electrónico, la publicación Web o cualquier otro medio de difusión electrónica, de la información para realizar manifestaciones o adquirir compromisos en nombre de la Personería Municipal sin tener la competencia o autorización para ello. g) Es responsabilidad de los usuarios de correo electrónico el depurar periódicamente la información. h) Esta prohibido suplantar a otra persona a través del correo electrónico, hacer declaraciones falsas, falsificar la identidad de alguna persona en los encabezados de los mensajes.

4 i) Está prohibido el ingreso de correos electrónicos con archivos de video (AVI, MPEG, WMV, ASF, FLV), de audio (MP3, WMA, MIDI, MP4), ejecutables (EXE, INI, COM, VBS), librerías del sistema (DLL), archivos de bases de datos (MDB), entre otros. j) Está prohibido ingresar a sitios como: páginas de contenido pornográfico, emisoras de radio y televisión, páginas de videos y películas online, redes sociales como Facebook, Twitter, mensajería instantánea como chat en Hotmail, Gmail, Yahoo o cualquier otro sitio que coloque en riesgo la seguridad de la información de la Personería de Envigado o de sus servidores. k) Las personas que por sus funciones necesiten tener habilitado estos servicios deben de tener autorización de la Personera Municipal para que la Dirección de Informática conceda el permiso de ingreso al servidor autorizado. Artículo 10: PÁGINA WEB DE LA PERSONERÍA: a) La página Web de la Personería es y debe atender el cumplimiento de la misión de la entidad. b) La responsabilidad, el diseño gráfico, actualización y administración de la página web estará a cargo de la Profesional Universitaria. c) De conformidad con nuestro Sistema de Gestión Integral, será obligación de la Profesional Universitaria dar respuesta oportuna a las quejas, reclamos, sugerencias y felicitaciones que lleguen por este medio. d) La página Web debe cumplir con las exigencias del Gobierno en línea, hasta donde sea acorde a la entidad y las directrices de la Personera Municipal. e) La Profesional Universitaria al momento de generar y actualizar los contenidos o los servicios ofrecidos en la página Web, debe atender las disposiciones nacionales vigentes en materia de derechos de autor. f) La página Web debe funcionar de manera permanente. Artículo 11: COPIAS DE SEGURIDAD Y ALMACENAMIENTO: La generación de copias de seguridad tiene definido: a) El Backup full semanal: Se realiza cada viernes de la semana, compuesto por los servicios de correo, directorios activos, estado del sistema, unidades compartidas, directorios de publicación Web, directorios de publicación geográfica, bases de datos Oracle, Backup en el servidor de archivos y Backup en la configuración de los demás servidores de la entidad. b) El Backup full Mensual: Se realiza el primer día de cada mes, compuesto por los servicios de correo, directorios activos, estado del sistema, unidades compartidas, directorios de publicación Web, directorios de publicación geográfica, bases de datos Oracle, Backup en el servidor de archivos y Backup en de configuración de los demás servidores de la entidad. c) El Backup full Anual: Se realiza el primer día de cada año, compuesto por los servicios de correo, directorios activos, estado del sistema, unidades compartidas, directorios de publicación Web, directorios de publicación geográfica, bases de datos Oracle, Backup en el servidor de archivos y Backup en de configuración de los demás servidores de la entidad. d) Las copias de seguridad de la información, se depositan en medios externos de almacenamiento masivo, las cuales deben ser protegidas del uso indebido de sus contenidos y dispositivos. Para la salvaguarda de la información, las copias deben: a) Ser almacenadas por periodos que cumplan lo estipulado en la tabla de retenciones y deberán ser revisadas las cintas regularmente, para verificar su legibilidad. b) Guardarse en lugares seguros, con condiciones ambientales adecuadas y deben establecerse controles de acceso bien definidos, con el fin de garantizar que solo las personas autorizadas tengan contacto con dicha información.

5 c) La Profesional Universitaria deberá generar copias de respaldo de la información diarias, semanales, mensuales y anuales según el caso, evitando el respaldo de datos y documentos que no tienen relación con la misión institucional. d) La Profesional Universitaria deberá mantener los dispositivos de almacenamiento externos en buen estado. e) La información permanecerá los tiempos que sea necesario, para su restauración, consulta y actualización en lo que respecta a la Ley general de archivos, y las respectivas tablas de retención documental. f) En el caso de que un servidor requiera restaurar información propia o de otros usuarios debe realizarse una solicitud al Administrador de Backups. Artículo 12: APAGADO DE EQUIPOS, CIERRE DE SESIONES: a) Todo servidor público debe asegurarse de apagar los equipos después de terminar la jornada laboral. b) Y en caso de ausentarse del puesto de trabajo, se debe cerrar o bloquear el equipo, ya que es éste usuario quien será responsabilizado por los daños o pérdidas que se puedan presentar en la información. Artículo 13: FALTAS Y SANCIONES: Son causales de sanciones y/o procesos disciplinarios, las siguientes faltas o conductas: a) Prestar el usuario de red para permitir el acceso de personas no autorizadas a aplicativos que requieren autorización de uso. b) Instalar Software no autorizado por la entidad c) Usar indebidamente, modificar o alterar información confidencial, restringida, importante o crítica. d) Realizar alguna acción que pueda causar daño físico en los equipos o infraestructura (destrucción, sustracción, traslados no autorizados, y demás.). e) Realizar alguna instalación de equipos de comunicaciones para el acceso remoto e intercambio de información (rutas, redes) entre sistemas de la Red del Municipio y el exterior, salvo que hayan sido autorizados por la Dirección de Informática. f) Realizar alguna actividad que suponga violar la privacidad de los datos y el trabajo de los otros servidores g) Usar las herramientas informáticas de la entidad, para fines lucrativos o personales. h) Hacer mal uso de recursos informáticos como el correo o el Internet, enviando información ilegal, discriminatoria, ofensiva, agresiva, intimidatoria u obscena a otras personas o entidades, acceder a páginas con contenido pornográfico, violento, despectivo o que se considere atente contra la moral. i) Se suspenderá por un (1) mes el servicio de Internet a los funcionarios que se les compruebe que están realizando un uso indebido de éste y se dará traslado a la instancia disciplinaria para su investigación. j) Ocasionar daño o dar lugar a la pérdida de bienes, elementos, expedientes o documentos que hayan llegado a su poder por razón de sus funciones. k) Dar lugar a que por culpa gravísima se extravíen, pierdan o dañen bienes del Estado o a cargo del mismo, o de empresas o instituciones en que este tenga parte o bienes de particulares cuya administración o custodia se le haya confiado por razón de sus funciones, en cuantía igual o superior a quinientos (500) salarios mínimos legales mensuales. l) Causar daño a los equipos estatales de informática, alterar, falsificar, introducir, borrar, ocultar o desaparecer información en cualquiera de los sistemas de información oficial contenida en ellos o en los que se almacene o guarde la misma, o permitir el acceso a ella a personas no autorizadas.

6 m) En cualquiera de los anteriores casos, la profesional universitaria dará aviso a la Dirección de Informática, para que proceda a desinstalar el Software no autorizado o borrar los archivos que considere necesarios de las máquinas. n) La Personera Municipal dará inicio a las investigaciones disciplinarias procedentes por la incursión en dichas conductas. Artículo 14: VIGENCIA: La presente resolución rige a partir de la fecha en la Personería de Envigado. Dada en la Personería de Envigado a los treinta (30) días del mes de septiembre de COMUNIQUESE Y CÚMPLASE VIRGINIA LÓPEZ FLÓREZ Personera de Envigado

7

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES 1. Contenidos. Los servicios contratados con Dibecsa Diseño Web deben ser utilizados exclusivamente con fines lícitos. Queda estrictamente prohibido el uso de cualquiera de los servicios contratados con

Más detalles

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Decreto 411.0.20.0563 de Sep 9 de 2010 AREA DE SISTEMAS Abril 2012 INTRODUCCION La información

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE LA INFRAESTRUCTURA DE DATOS ESPACIALES DE SANTIAGO DE CALI - IDESC Mediante Decreto Municipal No. 411.0.20.0284 de Mayo 18 de 2010, se define y consolida

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Correo electrónico administrativo

Correo electrónico administrativo Correo electrónico administrativo Descripción: La Universidad Icesi ofrece el servicio de correo electrónico institucional, bajo la plataforma de Microsoft Exchange en conjunto con el sistema antispam

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

POLÍTICAS GENERALES RELATIVAS A LOS SERVICIOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ÍNDICE

POLÍTICAS GENERALES RELATIVAS A LOS SERVICIOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ÍNDICE ÍNDICE 1. Propósito.------------------------------------------------------------------------------------- 2 2. Objetivo.---------------------------------------------------------------------------------------

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE HUANCAYO

NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE HUANCAYO NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE DIRECTIVA Nº 003-2015-OGPL-SBH Aprobado con R.P.D. Nº 064-2015-SBH OFICINA GENERAL DE PLANEAMIENTO - 2015 NORMAS PARA

Más detalles

DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD. Fecha: 01 DE MARZO DE 2016

DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD. Fecha: 01 DE MARZO DE 2016 DOCUMENTO INTERNO DE POLÍTICAS DE SEGURIDAD Fecha: 01 DE MARZO DE 2016 ÍNDICE 1. Base legal y ámbito de aplicación 2. Definiciones 3. Cumplimiento y actualización 4. Medidas de seguridad 4.1. Medidas de

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

NORMA USO CUENTA UNIANDES

NORMA USO CUENTA UNIANDES NORMA USO CUENTA UNIANDES DSIT - Universidad de los Andes Bogotá - Colombia Código 4-SRV-COR-NOR-R01 Versión N 1 Fecha Liberación 014 Vigencia hasta 015 1 La impresión y copia magnética de este documento

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL POLÍTICAS DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL Estas políticas establecen que el uso del servicio de correo electrónico debe ser exclusivamente para apoyar y mejorar la calidad de las funciones

Más detalles

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO I. OBJETIVO Establecer disposiciones específicas que normen el uso de los recursos y servicios tecnológicos en el

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Corporación Transparencia por Colombia (TPC) es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

MANUAL DE POLÍTICAS DE SEGURIDAD, NORMAS Y BUEN USO DE RECURSOS INFORMÁTICOS

MANUAL DE POLÍTICAS DE SEGURIDAD, NORMAS Y BUEN USO DE RECURSOS INFORMÁTICOS Página 1 de 21 ÍNDICE 1. OBJETIVO.... 2 2. ALCANCE... 2 3. REFERENCIAS.... 2 4. RESPONSABILIDADES.... 2 5. POLÍTICAS.... 2 5.1 DEFINICIÓN DE GRUPOS DE USUARIOS.... 4 5.2 ACUERDOS DE CONFIDENCIALIDAD, DE

Más detalles

DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS

DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS DECLARACIÓN DE USUARIO DE RECURSOS INFORMATICOS D/Dª con DNI nº profesor/pas/estudiante/becario de investigación de la Universidad de Granada, con identificación de cuenta y con identificación de nodo

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

EL RECTOR DE LA UNIVERSIDAD NACIONAL DE LA PATAGONIA AUSTRAL R E S U E L V E :

EL RECTOR DE LA UNIVERSIDAD NACIONAL DE LA PATAGONIA AUSTRAL R E S U E L V E : Río Gallegos, 27 de abril de 2001 VISTO: El Expediente N 03042 R-01; y CONSIDERANDO: Que se encuentra en funcionamiento el Programa de Sistemas y Tecnologías de la Información PSTI ; Que resulta necesario

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

Programa Servicios de Tránsito, operador especializado en movilidad.

Programa Servicios de Tránsito, operador especializado en movilidad. Programa Servicios de Tránsito, operador especializado en movilidad. Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB del Programa servicios de tránsito tiene como función principal

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES.

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. 1 1. INTRODUCCION... 3 2. NORMAS DE USO DE LOS COMPUTADORES... 3 2.1. SOLICITUDES DE ADQUISICIÓN DE EQUIPOS...

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS ENTRE De una parte, GUARDIAN SOFTWARE S.L. domiciliada en Barcelona en Vía Augusta 59 (Edif. Mercuri) desp. 405, con N.I.F.

Más detalles

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones I. INTRODUCCIÓN Política Sobre el Uso Adecuado del Sistema de Correo Electrónico Todo usuario (estudiante, facultad, asociado regular y transitorio,

Más detalles

Taller de Capacitación para Respaldo de Información. Departamento de Monitoreo a Programas

Taller de Capacitación para Respaldo de Información. Departamento de Monitoreo a Programas Taller de Capacitación para Respaldo de Información Departamento de Monitoreo a Programas Temario Principios de Administración de la información digital del CeNSIA Disposiciones generales de manejo de

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Asociación de Empresas Seguras - AES es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles