APÉNDICE II. NORMAS ESPECÍFICAS O PARTICULARES NP00 NORMAS DE ACCESO A INTERNET NP10
|
|
- Julián Macías Cruz
- hace 8 años
- Vistas:
Transcripción
1 APÉNDICE II. NORMAS ESPECÍFICAS O PARTICULARES NP00 NORMAS DE ACCESO A INTERNET NP10 Centro Criptológico Nacional 1
2 ÍNDICE ANEXO II. NORMAS ESPECÍFICAS O PARTICULARES NP NORMAS DE ACCESO A INTERNET... 1 NP OBJETIVO ÁMBITO DE APLICACIÓN VIGENCIA REVISIÓN Y EVALUACIÓN REFERENCIAS NORMAS PREVIAS MOTIVACIÓN NORMATIVA CARACTERÍSTICAS DEL ACCESO A INTERNET PUERTOS AUTORIZADOS CATEGORIZACIÓN DE LAS PÁGINAS WEB CATÁLOGO DE FICHEROS DE ACCESO RESTRINGIDO DISTRIBUCIÓN DE USUARIOS PROPUESTA DE ASIGNACIÓN DE USUARIOS A NIVELES DE ACCESO SUSPENSIÓN DE DERECHOS DE ACCESO MODELO DE ACEPTACIÓN Y COMPROMISO DE CUMPLIMIENTO Centro Criptológico Nacional 2
3 1. OBJETIVO 1. El objetivo de la presente norma es regular el acceso a Internet por parte de los usuarios de los Sistemas de Información del <<ORGANISMO>>, desde las distintas sedes del <<ORGANISMO>> o a través de ellas, posibilitando la homogeneización de criterios dentro de sus unidades administrativas y definiendo unas reglas de uso que deberán ser conocidas y observadas por todos los usuarios. La presente Normativa deberá ser complementada, en su caso y en la medida oportuna, con la aplicación de las medidas de seguridad previstas en el Anexo II del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la administración electrónica (ENS). 2. Este documento se considera de uso interno del <<ORGANISMO>> y, por tanto, no podrá ser divulgado salvo autorización del <<ORGANISMO>>. 2. ÁMBITO DE APLICACIÓN 3. Esta Norma es de aplicación a todo el ámbito de actuación del <<ORGANISMO>>, y sus contenidos traen causa de las directrices de carácter más general definidas en la Política de Seguridad de la Información del <<ORGANISMO>>. 4. La presente Norma será de aplicación y de obligado cumplimiento para todo el personal que, de manera permanente o eventual, preste sus servicios en el <<ORGANISMO>>, incluyendo el personal de organizaciones externas, cuando sean usuarios o posean acceso a los Sistemas de Información del <<ORGANISMO>>. 3. VIGENCIA 5. La presente Norma ha sido aprobada por la <<U/OC>> del <<ORGANISMO>>, estableciendo de esta forma las directrices generales para el uso adecuado de los recursos de tratamiento de información que el <<ORGANISMO>> pone a disposición de sus usuarios para el ejercicio de sus funciones y que, correlativamente, asumen las obligaciones descritas, comprometiéndose a cumplir con lo dispuesto en los siguientes epígrafes. 6. Cualquier modificación posterior entrará en vigor inmediatamente después de su publicación por parte del <<ORGANISMO>>. 7. Las versiones anteriores que hayan podido distribuirse constituyen borradores que se han desarrollado temporalmente, por lo que su vigencia queda anulada por la última versión de esta Normativa. 4. REVISIÓN Y EVALUACIÓN 8. La gestión de esta Norma corresponde a la <<U/OC>>, que es competente para: Interpretar las dudas que puedan surgir en su aplicación. Proceder a su revisión, cuando sea necesario para actualizar su contenido o se cumplan los plazos máximos establecidos para ello. Verificar su efectividad. Centro Criptológico Nacional 3
4 9. Anualmente (o con menor periodicidad, si existen circunstancias que así lo aconsejen), la <<U/OC>> revisará la presente Norma, que se someterá, de haber modificaciones, a la aprobación de la <<U/OC>> del <<ORGANISMO>>. 10. La revisión se orientará tanto a la identificación de oportunidades de mejora en la gestión de la seguridad de la información, como a la adaptación a los cambios habidos en el marco legal, infraestructura tecnológica, organización general, etc. 11. Será el Responsable de Seguridad la persona encargada de la custodia y divulgación de la versión aprobada de este documento. 5. REFERENCIAS 12. <<En este epígrafe se deben incluir aquellas referencias documentales que vengan a apoyar o completar esta Norma o que hubieren sido consideradas en su redacción. Internas: Externas: (Por ejemplo: Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. UNE - ISO/IEC 27002:2005 Código de buenas prácticas para la Gestión de la Seguridad de la información. UNE - ISO/IEC 27001:2007 Especificaciones para los Sistemas de Gestión de la Seguridad de la Información. ISO/IEC 9001:2000 Sistemas de gestión de la calidad. Documentos y Guías CCN-STIC. Etc.>> 6. NORMAS PREVIAS 13. Las presentes Normas de Acceso a Internet complementa, en sus aspectos específicos, a la NORMATIVA GENERAL DE UTILIZACIÓN DE LOS RECURSOS Y SISTEMAS DE INFORMACIÓN DEL <<ORGANISMO>> 1, por lo que tal normativa general será de aplicación en los aspectos no señalados en aquella. 7. MOTIVACIÓN 14. Con carácter general, los usuarios del <<ORGANISMO>> dispondrán de acceso a Internet como herramienta de productividad y conocimiento, para el desempeño de su actividad profesional. 15. Es necesario garantizar un uso adecuado de los recursos informáticos de acceso a Internet, por los siguientes motivos: 1 Se recomienda que el organismo disponga de una Normativa General de Utilización de los Recursos y Sistemas de Información del <<ORGANISMO>>, del tipo descrito en el documento CCN STIC NG00. Centro Criptológico Nacional 4
5 Seguridad: Debido al riesgo de infección por software dañino (virus, troyanos, etc.). Volumen del tráfico externo de datos: Asegurando que el acceso a contenidos necesarios para la actividad profesional no se vea perjudicado por el tráfico generado por contenidos no vinculados con las competencias del <<ORGANISMO>>. Volumen del tráfico interno de datos: Como consecuencia de contenidos descargados de la Web y su posterior almacenamiento. Esta situación aconseja también regular el tipo de ficheros cuya descarga y almacenamiento está permitido. Ética: Finalmente, es ineludible el compromiso que el <<ORGANISMO>> debe mantener con la sociedad, a la hora de vetar el acceso a contenidos que pudieran ser poco éticos, ofensivos o delictivos. 8. NORMATIVA 16. Con el despliegue de las TIC y, en particular, con el desarrollo de Internet como herramienta de comunicación global, se han extendido igualmente las amenazas que pueden poner en peligro los sistemas de información de las organizaciones. 17. En este sentido, la medida de seguridad [mp.per.2] del ENS señala: Deberes y obligaciones [mp.per.2]. 1. Se informará a cada persona que trabaje en el sistema, de los deberes y responsabilidades de su puesto de trabajo en materia de seguridad. a) Se especificarán las medidas disciplinarias a que haya lugar. b) Se cubrirá tanto el periodo durante el cual se desempeña el puesto, como las obligaciones en caso de término de la asignación, o traslado a otro puesto de trabajo. c) Se contemplará el deber de confidencialidad respecto de los datos a los que tenga acceso, tanto durante el periodo que estén adscritos al puesto de trabajo, como posteriormente a su terminación. 2. En caso de personal contratado a través de un tercero: a) Se establecerán los deberes y obligaciones del personal. b) Se establecerán los deberes y obligaciones de cada parte. c) Se establecerá el procedimiento de resolución de incidentes relacionados con el incumplimiento de las obligaciones. 18. Por tanto, para minimizar los riesgos derivados del uso de Internet, resulta necesario adoptar un conjunto mínimo de medidas de seguridad dirigidas a propiciar su correcto uso. 19. Tales medidas son: Usar Internet para fines profesionales. Internet es una herramienta más de las utilizadas por los usuarios del <<ORGANISMO>>. Por ello, debe usarse de manera responsable y exclusivamente para fines profesionales 2. 2 Con las excepciones o precisiones que se señalen. Centro Criptológico Nacional 5
6 No visitar páginas de contenido poco ético, ofensivo o ilegal. No está permitido el acceso a páginas cuyo contenido pueda resultar ofensivo o atentar contra la dignidad humana. Análogamente, no se permite el acceso a páginas de contenido no adecuado, ilegal o poco ético. No visitar páginas no fiables o sospechosas. Para evitar posibles incidentes de seguridad, es aconsejable no visitar páginas que se consideren sospechosas de contener código malicioso. Cuidar la información que se publica en Internet. No se debe proporcionar información sobre la organización en foros, chats, etc., ya que podría ser utilizada de forma fraudulenta. En este sentido, está prohibido difundir sin autorización cualquier tipo de información no pública sobre el funcionamiento interno del <<ORGANISMO>>, sus recursos, estructura, etc. Observar las restricciones legales que sean de aplicación. Antes de utilizar una información obtenida de Internet, los usuarios deberán comprobar en qué medida se halla sujeta a los derechos derivados de la Propiedad Intelectual o Industrial. Realizar descargas sólo si se tiene autorización. Las descargas indiscriminadas o sin autorización son uno de los orígenes más usuales de infección por código malicioso. Aunque el <<ORGANISMO>> decida no limitar técnicamente la capacidad para descargar archivos de audio o vídeo, los usuarios deberán tener en consideración que la descarga de estos archivos puede ir en detrimento del rendimiento de los recursos informáticos y, por ello, limitarán su descarga y reproducción al ámbito estrictamente profesional. No descargar código o programas no confiables. Es necesario asegurar la confiabilidad del sitio desde el cual se descargan los programas, utilizando siempre las páginas oficiales. Además, es necesario comprobar si es preciso el uso de licencia para utilizar las aplicaciones descargadas. Conviene que tales actividades sean acometidas, de manera exclusiva, por la <<U/OC>>. Asegurar la autenticidad de la página visitada. Cuando se vayan a realizar intercambios de información o transacciones es importante asegurar que la página que se visita es realmente la que dice ser. Es recomendable acceder a las páginas escribiendo y comprobando la dirección en la barra de direcciones del navegador y no a través de vínculos externos. Muchas suplantaciones de páginas Web muestran una página que es virtualmente idéntica a la página conocida por el usuario, incluso evidenciando un falso nombre en la barra de direcciones. Cuando la página web se encuentre autenticada mediante certificado digital, el usuario verificará su autenticidad. Comprobar la seguridad de la conexión. En general, la información transmitida por Internet no circula de manera cifrada. Sin embargo, en la transmisión de información sensible, confidencial o protegida es importante asegurar su cifrado. Una manera de asegurar la confidencialidad es comprobar que se utiliza protocolo HTTPS en la comunicación en vez del protocolo estándar http (examinando la barra de direcciones). También debería aparecer un icono representando un candado en la barra del navegador. A través de dicho candado se puede obtener información sobre el certificado digital de identidad del sitio web visitado. Cerrar las sesiones al terminar la conexión. Es muy conveniente cerrar las sesiones al terminar la conexión o el intercambio de información, ya que en muchas ocasiones la conexión permanece abierta por defecto y no es suficiente con cerrar el navegador. Esto Centro Criptológico Nacional 6
7 puede hacer que otros usuarios tengan acceso a las cuentas de los usuarios que no hubieren cerrado correctamente las sesiones. La mayoría de los sitios web disponen de una opción de desconexión, logout o similar que conviene utilizar. Utilizar herramientas contra código dañino. El volumen de código dañino que circula en el ciberespacio es muy elevado y presenta multitud de aspectos diferentes 3. Por tanto, es necesario disponer del adecuado abanico de herramientas que permitan una adecuada protección. El uso de un antivirus permanentemente actualizado es la primera de protección contra este tipo de ataques. Además de ello, es necesario configurar y usar adecuadamente cortafuegos, software específico contra programas espía (spyware), etc. Mantener actualizado el navegador y las herramientas de seguridad. Es imprescindible actualizar las herramientas de acceso a Internet (navegadores) y de seguridad (antivirus, cortafuegos, etc.) a las últimas versiones estables, siempre de conformidad con lo indicado y aprobado por la <<U/OC>>. Puesto que el código dañino se genera incesantemente, es muy importante actualizar las firmas de virus con la mayor frecuencia posible. Los sistemas deben estar configurados para realizar esta tarea de forma automática. Asimismo, es muy importante informar sobre cualquier problema que se detecte en este proceso. Utilizar los niveles de seguridad del navegador. Los navegadores Web permiten configuraciones con diferentes niveles de seguridad. Lo idóneo es mantener el nivel de seguridad alto, no siendo recomendable utilizar niveles por debajo de medio. Esto puede hacerse usando las herramientas disponibles en el navegador. Desactivar las cookies. Las cookies son pequeños programas que emplean los servidores Web para almacenar y recuperar información acerca de sus visitantes. (Por ejemplo, quién, cuándo y desde dónde se ha conectado un usuario). Estos programas se almacenan en el ordenador del usuario al visitar una página Web, pudiendo ser desactivados usando las herramientas disponibles en el navegador. Eliminar la información privada. Los navegadores Web almacenan información privada durante su utilización, tal como el historial de navegación, cookies aceptadas, contraseñas, etc.; información a la que podría acceder un atacante que se hubiera introducido en el sistema. Por tanto, es recomendable borrar esta información de manera periódica, usando las herramientas disponibles en el navegador. No instalar complementos desconocidos. Cuando se cargan ciertas páginas web, se muestra un mensaje comunicando la necesidad de instalar en el ordenador del usuario un complemento (plug-in, add-on, etc.) para poder acceder al contenido. Es muy recomendable analizar primero la conveniencia de instalar tal complemento y hacerlo, en cualquier caso, siempre desde la página del distribuidor o proveedor oficial del mismo. Limitar y vigilar la ejecución de Applets y Scripts. Los scripts son un conjunto de instrucciones que permiten la automatización de tareas. Los applets son pequeñas aplicaciones (componentes de aplicaciones) que se ejecutan en el contexto del navegador Web. A pesar de que, en general, resultan útiles, pueden ser usados para ejecutar código malicioso y, por tanto, es recomendable limitar su ejecución. 3 Véanse Informes de Ciberamenazas y Tendencias (varios años), del CCN. Centro Criptológico Nacional 7
8 9. CARACTERÍSTICAS DEL ACCESO A INTERNET 20. Por los motivos anteriormente expuestos, el acceso a Internet de los empleados del <<ORGANISMO>> se realizará atendiendo a los siguientes criterios: 9.1 PUERTOS AUTORIZADOS 21. Se consideran puertos autorizados los siguientes: Descripción del Puerto Puertos autorizados http (Servicios web estándar) p.ej. 80 https (Servicio web seguro) p. ej. 443 ftp (Servicio de transferencia de p. ej. 21 ficheros) Servicios varios p. ej , 444, 8081, 8099, En el caso de existir otros servicios que requieran puertos no estándar, se deberá comunicar a la <<U/OC>> para su estudio y autorización, en su caso. 9.2 CATEGORIZACIÓN DE LAS PÁGINAS WEB 23. En el Anexo I se ofrecen las distintas categorías de páginas Web, con su descripción. 24. [En función de las necesidades y competencias del <<ORGANISMO>>,] se detallan los siguientes grupos de acceso a tales categorías. 1 Categorías no permitidas: Anorexia Bulimia, Azar, Chat (con intercambio de ficheros), Código malicioso, Construcción de explosivos, Drogas, Encuentros, Juegos, Logos/Ringtones, Modelos, Música, Pagar por navegar, Pornografía, Erotismo, Racismo, Rosa, Sectas, Servidores P2P, Violencia, Listas negras. 2 Categorías no permitidas, salvo autorizaciones especiales: 3 Categorías permitidas: Anonimizadores, DNS Services, Hackers, Servidores Mensajería Instantánea, VoIP, Spyware Resto de categorías señaladas en el Anexo I. 9.3 CATÁLOGO DE FICHEROS DE ACCESO RESTRINGIDO 25. Para minimizar los riesgos derivados de la descarga de ficheros, deberá considerarse restringido el acceso a los siguientes tipos de Ficheros (en el Anexo II se especifican las extensiones usuales que suelen poseer tales ficheros): Multimedia: Video, audio y streaming. Ejecutables. Imágenes de disco. De tamaño excesivo <<por ejemplo, superior a 100 Mb>>. Centro Criptológico Nacional 8
9 9.4 DISTRIBUCIÓN DE USUARIOS 26. Dentro del <<ORGANISMO>> existen distintos niveles de usuarios, atendiendo a: Las categorías de los contenidos para los que tienen permiso de acceso. Los tipos de ficheros que tienen permiso de descarga. Limitación del tiempo de consulta. 27. Los usuarios se clasificarán en tres niveles de acceso, según la necesidad de utilización de Internet de los mismos. 28. (Por ejemplo): Nivel de Acceso Categorías Autorizadas Limitación temporal Descarga Ficheros 1 3 NO NO 2 3 NO Sólo MULTIMEDIA 3 3 y 2 NO Sólo MULTIMEDIA Centro Criptológico Nacional 9 Especificaciones La lista blanca se creará de forma manual bajo demanda de los usuarios previa autorización de <<U/OC>>. La lista blanca será de contenido útil para los trabajadores. (Quedan incluidas todas aquellas páginas categorizadas dentro de administraciones públicas) Personal específicamente autorizado El nivel 1 tendrá acceso a páginas habituales sin restricción de tiempo y limitación de ficheros. Sin permiso para descargas. El nivel 2 tendrá acceso a páginas habituales sin restricción de tiempo y limitación de ficheros. Descarga parcialmente permitida. El nivel 3 tendrá acceso a más categorías que cualquier otro nivel. No se aplican restricciones sobre ficheros, excepto a aquellos no recomendados por considerarse peligrosos. 9.5 PROPUESTA DE ASIGNACIÓN DE USUARIOS A NIVELES DE ACCESO 29. La asignación a un determinado nivel puede venir dada por el nivel profesional del usuario, de acuerdo con la siguiente tabla. 30. (Por ejemplo). Tipo de Usuario Nivel de acceso a Internet Para todo el personal del <<ORGANISMO>> 1 Especiales: p. ej. Gabinete de prensa 2 Especiales: personal informático y/o de seguridad con 3 responsabilidad en temas de Internet 31. Cierto tipo de personal (por ejemplo: Subdirectores Generales, Delegados Provinciales, etc.) podrán solicitar de forma motivada, el cambio de nivel de acceso a Internet de un usuario mediante comunicación electrónica a <<U/OC>>. 9.6 SUSPENSIÓN DE DERECHOS DE ACCESO 32. Con carácter general, los usuarios del <<ORGANISMO>> dispondrán de acceso a Internet como herramienta de productividad y conocimiento en el desempeño de su actividad
10 profesional, por lo que la suspensión de los derechos de acceso sólo podrá realizarse mediante solicitud motivada y siempre que obedezca a algunas de las causas de mala utilización/abuso, recogidas en la NORMATIVA GENERAL DE UTILIZACIÓN DE LOS RECURSOS Y SISTEMAS DE INFORMACIÓN DEL <<ORGANISMO>> La suspensión del acceso a Internet finalizará cuando las razones objetivas que dieron lugar a la misma hubieren desaparecido. 10. MODELO DE ACEPTACIÓN Y COMPROMISO DE CUMPLIMIENTO 34. Todos los usuarios de los recursos informáticos y/o Sistemas de Información del <<ORGANISMO>> deberán tener acceso permanente, durante el tiempo de desempeño de sus funciones, a la presente Norma, debiendo suscribirla. Mediante la cumplimentación de la siguiente declaración, el abajo firmante, [personal del <<ORGANISMO>>/empleado de la <<EMPRESA>>], como usuario de recursos informáticos y sistemas de información del <<ORGANISMO>>, declara haber leído y comprendido las Normas de Acceso a Internet del <<ORGANISMO>> (versión x) y se compromete, bajo su responsabilidad, a su cumplimiento. Organismo: Trabajador (Nombre y Apellidos): DNI número: Número de Registro de Personal: Firmado: <<En, a de de 20 >> Por el <<ORGANISMO>>: <<Nombre y Apellidos>> DNI número: Número de Registro de Personal: 4 Se recomienda que el organismo disponga de una Normativa General de Utilización de los Recursos y Sistemas de Información del <<ORGANISMO>>, del tipo descrito en el documento CCN STIC NG00. Centro Criptológico Nacional 10
11 ANEXO I. DESCRIPCIÓN DE CATEGORÍAS DE PÁGINAS WEB Categoría Administraciones públicas Anonimizadores Anorexia - Bulimia Arte y cultura Azar Bancos y Entidades Financieras Banners Blogs Buscadores Chat Código dañino Construcción explosivos Compras Correo Web Deportes de Definición Páginas Web de entidades de carácter público, tales como Ministerios, Consejerías, Ayuntamientos, instituciones de la Unión Europea y, en general, cualquier dirección que aporte información referente a entidades de gobierno y administración de todo el mundo. Páginas Web a través de las cuáles se evita el conocimiento por parte de terceros de las direcciones Web a las que se está accediendo. Páginas Web dedicadas a promover e incitar la anorexia y la bulimia. Páginas Web que aportan información relativa a las artes y las letras: museos, escultura, fotografía, literatura, etc. Páginas Web desde donde poder acceder a casinos y bingos on-line. Se incluyen en esta categoría páginas donde poder realizar todo tipo de apuestas. Entidades bancarias, Cajas de Ahorro, Compañías de Seguros, etc. Cuadros de propaganda o publicidad insertados en páginas Web. Páginas gratuitas donde particulares publican en Internet, diarios, experiencias, comentarios, ideas, etc. Páginas Web utilizadas para realizar búsquedas de contenidos en Internet (google.com, yahoo.com, altavista.com, etc.). Páginas Web desde donde poder comunicarse con otros usuarios, en tiempo real. Software introducido intencionadamente en un sistema con propósito malicioso o no autorizado. Páginas Web relativas a la fabricación y manipulación de explosivos. Páginas Web a través de las cuales se pueden realizar compras de productos y servicios varios. Páginas Web donde poder enviar y recibir correos electrónicos. Páginas Web relativas a equipos e información deportiva. DNS Services Categoría que abarca los casos de conexiones de equipos desde la red interna a equipos de usuarios en Internet, vía http, a un puerto destino configurable y variable, con la peculiaridad de que en el equipo de Internet se puede disponer de herramientas (tales como Remotely Anywhere, por ejemplo) que permiten el control total del equipo de Internet al usuario de la red interna y por tanto tener una vía de escape, ejecutando http, ftp, etc. Drogas Páginas Web que incitan al consumo de drogas o facilitan contactos / lugares donde poder adquirir estupefacientes. No se incluyen paginas informativas / preventivas sobre drogas. Economía Páginas Web con contenidos de bolsa, banca, inversiones financieras, seguros, etc. Educación Páginas Web de colegios, universidades, academias y cursos de formación en general. Centro Criptológico Nacional 11
12 Empleo Encuentros Entretenimiento Foros Guías y callejeros Hackers Hosting domains Info Informática Juegos Jurídicas Logos/Ringtones Modelos Música Pagar por navegar Páginas Personales Pornografía Erotismo Portales Prensa Racismo Rosa Salud Sectas Páginas Web de ofertas y demandas de empleo. Se incluyen también las Webs de "head-hunters". Páginas Web a través de las cuales se puede conocer a otras personas: hacer amigos, encontrar pareja, etc. Páginas Web de información de ocio: películas, obras de teatro, libros, restaurantes, hobbies, etc. Contenidos, en general, sobre cómo emplear el tiempo libre, excepto los contenidos que pertenecen a azar, deportes, juegos y viajes. Páginas Web de carácter temático donde se puede participar aportando opiniones personales. Páginas Web donde se incluyen callejeros de ciudades, información acerca de direcciones, números de teléfono, etc. Páginas Web donde poder encontrar software ilegal o procedimientos asociados con su uso. Páginas Web de empresas que alberga páginas Web, donde se pueden adquirir dominios de Internet. Páginas Web que en general aportan información útil, como situación del estado de las carreteras, predicciones meteorológicas, etc. Páginas Web con información relativa a hardware, sofware, Internet, etc. Páginas Web donde poder jugar "on-line" o descargar juegos de ordenador. Páginas Web que aportan información sobre temas legales. Imágenes o Canciones (melodías monofónicas o polifónicas) que son descargadas por los usuarios de teléfonos móviles. Páginas Web donde se encuentren fotografías de modelos, total o parcialmente desnudos. Páginas Web para adquirir o descargar música o donde poder encontrar información relativa a cantantes y grupos musicales en general. Páginas Web que permiten ganar dinero en la red recibiendo correos, navegando por determinadas páginas, suscribiendo ofertas gratuitas, etc. Páginas creadas en hosting especializados para ello, y que no están incluidas en otras categorías. Páginas web de contenido pornográfico u obsceno. Se incluye el acceso a los chat donde se puede encontrar material de este tipo. Páginas web de contenido erótico. Se incluye el acceso a los chat donde se puede encontrar material de este tipo. Son sitios Web en los que se puede encontrar una amplia gama de contenidos: noticias, ocio, deportes, juegos, música, etc. Periódicos o revistas on-line. Páginas Web que abiertamente contengan contenidos de carácter xenófobo o inciten a comportamientos racistas o intolerantes por razón de cultura, raza, religión, ideología, etc. Páginas Web con contenidos relativos a personajes famosos. Además de contenidos como moda, perfumes, decoración, etc. Páginas Web en las que se puede encontrar información de carácter divulgativo (no científico) acerca de enfermedades y sus remedios. Páginas Web de sectas peligrosas. No se incluirán aquellas organizaciones que, por legislación distinta entre países diferentes, sean consideradas sectas en unos países y asociaciones religiosas de pleno derecho en otras. Centro Criptológico Nacional 12
13 Servidores P2P Servidores Mensajería Instantánea Sexualidad Sitios donde se registran estos programas para dar el servicio y las páginas relacionadas con ellos. Sitios donde se registran estos programas para dar el servicio y las páginas relacionadas con ellos. Información y artículos sobre sexo, educación sexual, tendencias sexuales, etc., que no contienen pornografía. Spyware Páginas que contengan Spyware. Se considera Spyware al software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador. Telecomunicaciones Páginas Web que facilitan información acerca de temas de telefonía fija, telefonía móvil, conexión a internet, etc. Viajes Páginas Web de agencias de viajes, y aquellas con información turística acerca de ciudades, plazas hoteleras y medios de transporte. Violencia Páginas Web que abiertamente contengan contenidos de carácter violento, inciten a la violencia o hagan apología de ella. VoIP Voz sobre IP. Páginas desde las que se accede a aplicaciones que permiten la transmisión de voz en vivo a través de Internet utilizando los protocolos TCP IP. Centro Criptológico Nacional 13
14 ANEXO II. EXTENSIONES DE FICHEROS DE ACCESO RESTRINGIDO Descripción Video (multimedia) Audio (multimedia) ASF: Windows Media AVI: BSPlayer BIK : RAD Video Tools DIV : DivX Player DIVX : DivX Player DVD : PowerDVD IVF : Indeo M1V : (mpeg) MOV : QuickTime MOVIE : (mov) MP2V : (mpeg) MP4 : (MPEG-4) MPA : (mpeg) MPE : (mpeg) MPEG : (mpeg) MPG : (mpeg) MPV2 : (mpeg) QT : QuickTime QTL : QuickTime RPM : RealPlayer SMK : RAD Video Tools WM : Windows Media WMV : Windows Media WOB : PowerDVD Extensión AIF : Winamp AIFC : Formato AIFF AIFF : Winamp AMF : Winamp ASF : Windows Media AU : Winamp AUDIOCD : AudioCD CDA : Winamp CDDA : AIFF Audio FAR : Winamp IT : Winamp ITZ : Winamp LWV : Microsoft Linguistically Enhanced Sound File MID : Winamp MIDI : Winamp MIZ : Winamp MP1 : Winamp MP2 : Winamp MP3 : Winamp MTM : Winamp Centro Criptológico Nacional 14
15 Ejecutables Descripción Extensión OGG : Winamp OGM : (Ogg) OKT : Winamp RA : Real Audio RMI : Winamp SND : Winamp STM : Winamp STZ : Winamp ULT : Winamp VOC : Winamp WAV : Winamp WAX : Acceso directo de audio de Windows Media WM : Windows Media WMA : Winamp WMV : Windows Media XM : Winamp XMZ : Winamp 386 : Controlador de dispositivo virtual BAT : Archivo por lotes MS-DOS BIN: Archivos binarios. CAB: Aplicaciones comprimidas. CFG : Configuraciones CMD : Secuencia de comandos de Windows NT COM : Aplicación MS-DOS DLL : Librería, extensión de aplicación DRV : Controlador de dispositivo DSN : Nombre del origen de datos DUN : Acceso telefónico de red EXE : Aplicación HT : HyperTerminal INF : Información de instalación INI : Opciones de configuración INS : Configuración de comunicaciones de Internet ISP : Configuración de comunicaciones de Internet JOB : Objeto de tarea KEY : Entradas de registro MSC : Documento de la consola común de Microsoft MSI : Paquete de Windows Installer MSP : Revisión de Windows Installer NFO : MSInfo OCX : Control ActiveX OTF : Fuente OpenType PIF : Acceso directo a programa MS-DOS PMA : Archivo del Monitor de sistema PMC : Archivo del Monitor de sistema PML : Archivo del Monitor de sistema PMR : Archivo del Monitor de sistema PMW : Archivo del Monitor de sistema Centro Criptológico Nacional 15
16 Descripción Streaming Imágenes disco Extensión RDP : Conexión a Escritorio remoto REG : Entradas de registro SCF : Windows Explorer Command SCT : Windows Script Component SYS : Archivo de sistema VXD : Controlador de dispositivo virtual WSC : Windows Script Component WSF : Windows Script File WSH : Windows Script Host Settings File ZAP : Configuración de instalación de software FLV : Flas Video SPL : Shockwave Flash Object SWF : Shockwave Flash Object RAM : Streaming MDS : Alcohol 120% CCD : Alcohol 120% / CloneCD CUE : Alcohol 120% / CDRWin (+.BIN) ISO : Alcohol 120% / Ahead Nero BTW : Alcohol 120% CDI : Alcohol 120% IMG : CloneCD (también de diskette y dibujo) NRA : Nero: CD audio NRB : Nero: CD-ROM arranque NRE : Nero: CD EXTRA NRG : Ahead Nero NRH : Nero: CD-ROM híbrido NRI : Nero: CD-ROM ISO NRM : Nero: CD mixto NRU : Nero: CD-ROM UDF NRV : Nero: CD supervídeo CDC : Nero CD Cover Centro Criptológico Nacional 16
Acceso WiFi en las zonas públicas
Acceso WiFi en las zonas públicas El servicio que recibirá el ciudadano será la capacidad de acceso mediante el estándar WiFi (IEEE 802.11b/g) a la red Internet en unas condiciones controladas que garantizan,
TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Aviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Windows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
POLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica
Universidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Condiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Modelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.
ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
OPTENET Solutions. Descripción de categorías DESCRIPCIÓN DE CATEGORÍAS
Descripción de categorías OPTENET Solutions DESCRIPCIÓN DE CATEGORÍAS 1 INTRODUCCIÓN Este documento describe las categorías que actualmente se han implementado en la solución OST de Optenet. Adicionalmente
POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO
POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
AVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.
PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...
Ley Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15
Política de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
rar Archivo comprimido (en principio con Winrar, aunque existen otros programas que pueden utilizar esa extensión) reg Archivo de datos en el
Por supuesto que este artículo no es para leérselo en su totalidad (sería uno de los más aburridos del mundo), sino para hacer alguna consultilla en un momento dado: avi formato contenedor de audio y video
DECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
En el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Oficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Pack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Medidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
I. DISPOSICIONES GENERALES
POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los
Uso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20
APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
EXPERTOS EN DESARROLLO WEB
EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen
ALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
AUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Normativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
CONDICIONES DE USO DEL SITIO WEB
1. INFORMACIÓN GENERAL CONDICIONES DE USO DEL SITIO WEB Las condiciones siguientes regulan la información y el uso permitido del sitio web con URL http://www.controlintegral.net (desde ahora el Web ),
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
ALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
4.4.1 Servicio de Prevención Propio.
1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con
ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES
ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS
Móvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Manual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
CA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona
Política de Privacidad de la Empresa
Política de Privacidad de la Empresa HARINAS INDUSTRIALES MONTESOL S.A. (en adelante MONTESOL S.A.), con C.I.F. A-78111994, conforme a la Ley Orgánica 15/1999 de 13 de Diciembre, de Protección de Datos
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO
Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
POLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE.
CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE. 1.- PROTECCION DE DATOS. En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL
13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución
PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
Escritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES
AVISO DE PRIVACIDAD RESPONSABLE DE LOS DATOS PERSONALES ALTOEMPLEO DE MÉXICO, S.A. DE C.V., ALTOEMPLEO DE IZCALLI, S.A. DE C.V., ALTOEMPLEO, S.A. DE C.V. y ALTOEMPLEO DE TLALNEPANTLA, S.A. DE C.V., la
INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES
Noviembre 2002 INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES OBLIGACIONES LEGALES DE LA NORMATIVA DE PROTECCION DE DATOS: Inscripción de los ficheros: Toda empresa que para el logro de su actividad
RP-CSG-027.00. Fecha de aprobación 2012-03-08
Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE
Sistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información
Guía del usuario para Norton 360 Online
Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
TRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
BOLETÍN OFICIAL DE LA GUARDIA CIVIL
Núm. 53 Martes 27 de diciembre de 2011 Sec. I Pág. 12404 Sección I: Disposiciones Generales Disposiciones de la Guardia Civil 4851 Orden General número 10 dada en Madrid, a 19 de diciembre de 2011. Asunto:
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Plus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Políticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta