FONDO DE EMPLEADOS DEL BANCO DE LA NACIÓN DIRECTIVA DE NORMAS INFORMATICAS DEL FEBAN. Visado por: Jefe de la Unidad de Personal

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FONDO DE EMPLEADOS DEL BANCO DE LA NACIÓN DIRECTIVA DE NORMAS INFORMATICAS DEL FEBAN. Visado por: Jefe de la Unidad de Personal"

Transcripción

1 FONDO DE EMPLEADOS DEL BANCO DE LA NACIÓN DIRECTIVA DE NORMAS INFORMATICAS DEL FEBAN Código: Visado por: Jefe de la Unidad de Tecnología de la Información Visado por: Jefe de la Unidad de Personal Aprobado por: GERENCIA Fecha: 31/01/2011 Sello y firma Sello y firma Sello y firma 1. INTRODUCCIÓN La tecnología informática (TI) contribuye a superar los niveles de productividad y eficiencia del FEBAN, siendo la misión de la Unidad de Tecnología de la Información, en adelante Unidad de TI, proveer los servicios necesarios para brindar al usuario el máximo apoyo en cuanto a información, consulta y solución de problemas computacionales. Para ello es necesario que el usuario conozca las políticas y normas establecidas por la Unidad de TI, las cuales deben ser definidas para determinar responsabilidades. GLOSARIO Para la presente directiva, los siguientes términos deben entenderse de la forma que se detalla a continuación: Usuario: Es la persona que utiliza una computadora, sistema operativo, servicio o cualquier sistema informático. Por lo general es una única persona y mantiene un vinculo laboral con Feban. Un usuario generalmente se identifica frente al sistema o servicio utilizando un nombre de usuario y una contraseña, Software: Se conoce como software al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Hardware: Hardware corresponde a todas las partes tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible, y que es llamado software. PC: El término PC (derivado de las palabras inglesas Personal Computer), es la expresión estándar que se utiliza para denominar a las computadoras personales en general. 1

2 Equipo de cómputo: Máquina o sistema que a partir de unos datos de entrada es capaz de elaborar una información o resultados siguiendo una serie de operaciones para los cuales ha sido previamente programada. Procesa información para obtener resultados. Login: Es el nombre que adquiere el trabajador para acceder a un determinado servicio, también llamado usuario o identificación. Password: Contraseña, clave. Conjunto finito de caracteres limitados que forman una palabra secreta que sirve a uno o más usuarios para acceder a un determinado recurso. Las claves suelen tener limitaciones en sus caracteres (no aceptan algunos) y su longitud. Chat: El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas. Redes sociales: Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad y que utilizan herramientas como el Internet para tal fin. Es un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos. Ejemplos Facebook, Myspace, Twitter, etc. SPAM: Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 2. POLÍTICAS DE USO DE LOS EQUIPOS DE CÓMPUTO El usuario que recibe los servicios solicitados o necesarios para su desempeño se hace responsable del cumplimiento de las normativas vigentes, del adecuado uso de los equipos, software y datos, así como el cuidado de manuales y otros elementos de soporte entregados. Existen varias políticas y normas que garantizan el bienestar de todos los usuarios y el buen funcionamiento de las PCS en las diferentes dependencias del FEBAN, las que serán presentadas a continuación. Es política de la Unidad de TI preocuparse permanentemente por la tecnología informática (software, hardware, comunicaciones y equipos computacionales en general) y velar por el buen funcionamiento de los servicios que se entrega al usuario, brindando el soporte necesario y adecuado para que se puedan realizar las labores en forma eficiente. 2.1 Sobre las solicitudes de adquisición de equipos, instalación y cuidado La solicitud para adquisición de cualquier equipo de cómputo debe ser enviada por el Jefe de Unidad o División respectiva a la Jefatura de la Unidad de TI, indicando la necesidad de su adquisición. Será la Unidad de TI la que determinará, las características mínimas compatibles (los sistemas implantados si hubiesen) y necesarias para el equipamiento computacional, dependiendo de las necesidades y requerimientos del usuario a través de un informe técnico remitido a la Unidad de Logística, quien definirá en ultima instancia la compra de dicho equipo. La instalación de equipos de cómputo y la realización de las pruebas técnicas respectivas es de responsabilidad exclusiva de la Unidad de TI. La conexión y/o encendido del equipo de cómputo por primera vez deberá ser realizada por el proveedor de dicho equipo, a fin de verificar el estado del mismo. 2

3 Es responsabilidad del usuario cuidar y mantener el buen estado de los equipos de cómputo que le hayan sido confiados a su uso. Todo equipo de cómputo perteneciente al FEBAN deberá permanecer en el lugar asignado por las Unidades de TI y Logística. El traslado o cambio de cualquier equipo debe ser solicitado a la Unidades de TI y Logística, quienes darán curso a dicha petición, solicitando su aprobación con anticipación a la Jefatura de la Unidad de Logística. Para facilitar la gestión en el uso de la tecnología informática, la Unidad de TI, se encargará de velar por su buen funcionamiento; para ello realizará mantenimiento y soporte a los equipos, sistemas y software pertenecientes a la institución con la finalidad de prever situaciones que pongan en peligro la instalación e información relevante para el FEBAN. 2.2 Sobre el mantenimiento de Hardware y Software La Unidad de TI realizará tres (3) tipos de mantenimientos de hardware y software, Siendo estas: Correctiva La Unidad de TI dispone de personal capacitado y calificado para solucionar y corregir problemas computacionales que presente el quipo del usuario. Sólo en el caso de no hallar solución se requerirá de un servicio técnico especializado. Preventiva La Unidad de TI dispondrá de un calendario de mantenimiento preventivo para anticiparse a problemas o situaciones riesgosas que perjudiquen el buen funcionamiento de los servicios existentes. Preactivas Ante las constantes fallas de un equipo de cómputo, la Unidad de TI se encargará de buscar la causa de dicha falla y procederá a su eliminación mediante la implementación o incorporación de nuevas tecnologías. El mantenimiento se realizará sólo a equipos, sistemas y software pertenecientes al FEBAN. El usuario no podrá negarse a la realización del mantenimiento de los equipos por parte de la Unidad de TI. 2.3 Normas Generales en el uso de Servicios, Software y Hardware. Objetivo El objetivo de las Normas Generales en el Uso de Servicios, Software y Hadware es establecer reglas adecuadas que permitan lograr un trabajo más seguro y eficiente, facilitando tanto las tareas del usuario como las del personal de soporte de tecnología de información, contribuyendo con ello a la productividad de la institución. Estas normas deben ser conocidas y respetadas por todos los usuarios. La violación de alguna de ellas puede acarrear consecuencias graves, tanto para el FEBAN como para el usuario. Por consiguiente, el usuario será responsable de conocer y respetar estas normas. Normas Generales de Uso 1. Los equipos computacionales deben ser manipulados en forma adecuada, siendo la Unidad de TI, la única autorizada para efectuar mantenimiento en los equipos; como también para instalar software y sistemas que los usuarios requieran o en su defecto autorizar a personal calificado para la realización del mismo. 2. El usuario deberán cuidar física (Hardware) y lógicamente (Software) los recursos computacionales existentes; teniendo en consideración que estos están al servicio de todos. 3

4 3. El usuario esta prohibido de consumir alimentos sobre los equipos computacionales, en especial líquidos. 4. El usuario esta prohibido de fumar cerca de algún equipo de cómputo. 5. El usuario esta prohibido de utilizar los equipos computacionales para fines recreativos o particulares. 6. El usuario tiene la obligación de mantener la limpieza externa de los equipos computacionales asignados. Normas de Hardware 1. El usuario esta prohibido de abrir los equipos computacionales, de igual modo le esta prohibido cambiar componentes de los equipos. 2. El usuario debe evitar prestar e intercambiar los equipos computacionales. 3. El usuario debe evitar instalar equipos sin la supervisión y autorización expresa de la Unidad de TI. 4. Estarán desactivados los puertos USB de todas las PCs, salvo las autorizadas por las Jefaturas y la Unidad de TI. 5. Estarán desactivadas las disketteras de todas las PCs, salvo las autorizadas por las Jefaturas y la Unidad de TI. 6. Solo contaran con lectora de Cd las Pcs de las Jefaturas de las Unidades y Divisiones, salvo las autorizadas por las Jefaturas y la Unidad de TI. 7. El usuario será responsable del equipo de cómputo entregado por la Unidad de TI. Normas de Software Son deberes del Usuario (Obligaciones) 1. El equipo que sea entregado al usuario, contendrá en el disco duro, el software básico, siendo estos todos los definidos por la Unidad de TI como mínimos necesarios para su operación. 2. Cualquier otro software que requiera el usuario, deberá ser solicitado a la Unidad de TI. 3. La solicitud de cualquier sistema o software que se requiera debe ser remitido por la Jefatura respectiva a la Unidad de TI, quien determinará los planes y prioridades dependiendo de las necesidades y requerimientos del usuario. 4. El usuario deberá mantener los archivos de su equipo ordenadamente, siendo de su responsabilidad conservar espacio suficiente en el disco duro para ejecutar sus aplicaciones. 5. La instalación de software y/o sistemas sólo podrán ser efectuadas por la Unidad de TI, siendo ésta la encargada de efectuar las pruebas técnicas de la instalación, encargándose posteriormente de su mantenimiento y respaldos. En el caso de sistemas específicos o hechos a la medida serán instalados por el proveedor y/o empresa que lo diseñó haciendo las pruebas del caso con la presencia del personal responsable de TI. 6. Respecto a la propiedad intelectual y licencias. El usuario no podrá copiar o redistribuir programas con licencias, datos o investigaciones sin autorización expresa de la Unidad de TI. 7. La instalación de un software y/o sistema no autorizado por la Unidad de TI puede causar una aplicación inadecuada, siendo responsabilidad absoluta del usuario del equipo. Son prohibiciones para el Usuario 1. Copiar o "piratear" sistemas programados, a menos que este sea de dominio público (Shareware, Freeware). 2. Alterar software y/o sistema que se encuentran a su disposición. 3. La instalación y uso de software de juegos. 4. Cambiar la configuración de los equipos que ha sido determinada por la Unidad de TI. 4

5 5. Instalar programas en otro sistema o computador diferente de aquél donde este se encuentre instalado y licenciado. 6. Instalar software no autorizados, (ni siquiera un simple protector de pantalla); ello puede infectar el equipo y redes generando perdidas importantes de información, así como también consecuencias irremediables. 7. Instalar individualmente programas, (excepto previa autorización de la Unidad de TI) como por ejemplo: Demostraciones de proveedores. Instalación de nuevas versiones para un Software ya adquirido 8. Utilización de programas de diagnóstico. 9. El usuario que incurra en las prohibiciones antes descritas será pasible de la imposición de las sanciones a las que hubiera lugar, para cuya aplicación se recurrirá al Reglamento Interno de Trabajo. Servicio al Usuario 1. La Unidad de TI es la encargada de otorgar soporte técnico a las distintas Unidades y Divisiones del FEBAN. 2. La Unidad de TI es responsable de mantenerse actualizada respecto a los softwares existentes en el mercado. 3. La Unidad de TI realizará mantenimientos preventivos, correctivos y proactivos a los equipos, programas, sistemas y software pertenecientes al FEBAN y que sean de su responsabilidad. 4. La Unidad de TI programará y elaborará calendarios de Planificación de Mantenimiento por cada día. 5. Será de responsabilidad de la Unidad de TI prestar ayuda y asesoría sólo cuando se trate de temas que competan al FEBAN. 6. Todo software que haya sido instalado sin previa autorización de la Unidad de TI podrá ser eliminado por el personal de esta última. 7. El Personal autorizado de la Unidad de TI procederá a verificar la integridad, configuración y estado de los equipos, y que estos se encuentren en el lugar que fue asignado o autorizado por ésta. Seguridad Acceso a Red Todo usuario que haya sido autorizado a acceder a la red, deberá hacerlo mediante una única cuenta de acceso personal (llamada también usuario, login o identificación) y su clave de acceso respectiva (llamada clave, contraseña o password) El usuario no permitirá a otros realizar actividad alguna en su cuenta. En forma similar, los usuarios están prohibidos de realizar actividad alguna con una cuenta perteneciente a otro usuario. Sin importar las circunstancias, la clave de acceso nunca será compartida o revelada por el usuario autorizado. Los usuarios son responsables por todas las actividades realizadas con su cuenta de acceso. Es deber de todas las Jefaturas que solicitan cuentas de acceso para el personal a su cargo, disponer que ellas tomen conocimiento de las disposiciones contenidas en esta norma. Cualquier usuario que detecte una falla de seguridad en el acceso, deberá reportarlo a la Unidad de TI. Claves de Acceso La longitud mínima de la clave de acceso deberá ser de cinco (5) caracteres. Las claves de acceso deben tener la siguiente complejidad mínima: 5

6 o contener por lo menos una letra mayúscula. o contener por lo menos una letra minúscula. o contener por lo menos un número. Las claves de acceso deberán ser cambiadas cada sesenta (60) días. La clave de acceso deberá ser recordada fácilmente por el usuario, para evitar ser escrita. Si es necesario escribir la clave de acceso, esta será guardada con el respectivo celo y bajo responsabilidad del usuario. La clave deberá ser inmediatamente cambiada si existe la sospecha de que ha sido expuesta a personas no autorizadas. El uso o aceptación de claves de acceso obtenida por medios ilegales constituye una falta grave y está sujeta a sanción disciplinaria. Será responsabilidad del usuario respaldar la información personal que se encuentre en el disco duro del PC. Los usuarios deberían de grabar alguna información que sea necesaria para el trabajo de la siguiente manera: - Cada unidad tiene una carpeta compartida solo por la unidad a la que pertenece cada usuario, en esta carpeta deberán guardar información de importancia para la unidad. Esta carpeta es la única que será sujeta a backup por parte de TI. Esta es la ruta: \\fbsv10001\users\grupo-(nombre unidad) - Por otro lado también existe una carpeta llamada grupo _ todos, el cual sirve para trasladar información de una unidad a otra, no para guardar información allí. Esta carpeta será depurada en cualquier momento sin previo aviso. Esta es la ruta: \\fbsv10001\users\grupo-todos Los usuarios deberán utilizar únicamente los servicios para los cuales está autorizado. No utilice la cuenta de otra persona, ni intente apoderarse de claves de acceso de otros, como tampoco intentar burlar los sistemas de seguridad bajo ningún punto de vista. No utilizar el nombre de otro usuario ocultando el suyo bajo ninguna circunstancia. Permita que en sus mensajes, usted sea plenamente identificable. El usuario deberá respetar a los demás usuarios. Los archivos, discos, información y datos en otras formas individuales, son privados, no intente leer, copiar, o cambiar los archivos de cualquier usuario, a menos que haya sido autorizado por éste. 3. POLÍTICAS DE USO DE INTERNET 3.1 Objetivo El Internet está aceptado de manera generalizada como una herramienta para impulsar la productividad de los trabajadores, es por este motivo que debemos buscar establecer las normas para su uso correcto, así como los detalles y especificaciones de lineamientos y distribución de información de los usuarios del mismo. Por este motivo se han elaborado una serie de políticas que regulan el uso del Internet en la institución, las cuales se detallan a continuación. 3.2 Políticas 1. El uso de Internet en el FEBAN es exclusivo para la búsqueda de información y consulta de sitios Web que requieran los usuarios en el ejercicio de sus funciones. 6

7 2. La información consultada en cualquier horario de trabajo a través de Internet, debe apoyar directamente las funciones relacionadas con el campo de responsabilidad laboral del usuario y/o servir como herramienta para desempeñar sus funciones. 3. Corresponde a la Jefatura de cada División o Unidad solicitar a la Unidad de TI el acceso a Internet del personal a su cargo con conocimiento de la Unidad de Personal. Si dicha Jefatura autoriza el requerimiento, la Unidad de TI procederá a la instalación. 4. Las configuraciones de las estaciones de trabajo para acceder al servicio de Internet son responsabilidad exclusiva del personal de la Unidad de TI. 5. La Unidad de TI tiene la obligación de filtrar todo contenido que no se ajuste al objetivo del uso de esta herramienta. 6. La Unidad de TI tiene la facultad para controlar y negar el acceso a cualquier dominio a los usuarios que violen las políticas señaladas en el presente numeral o interfiera con los derechos de otros usuarios. 7. El uso de Internet es personal e intransferible, los usuarios no están autorizados a conferir el uso a otras personas. 8. Cada usuario es responsable del uso que dé a este servicio. 9. Cada usuario debe ceñirse a las Normas de Buen Uso de Internet, detalladas en el numeral El incumplimiento por parte de los usuarios de las Normas de Buen Uso de su servicio puede ocasionar la suspensión del acceso. 11. Corre por cuenta o riesgo del usuario cualquier información obtenida por medio del servicio de Internet. 12. De advertirse el acceso y uso de rutas incompatibles con las funciones o labores del usuario, la Unidad de TI notificará a la Jefatura superior del usuario que hace el uso inconveniente, a fin de iniciarse las acciones disciplinarias, de ser el caso. 3.3 Normas de buen uso y Comportamiento. 1. El usuario no debe utilizar ninguna conexión privada a Internet a través de las estaciones de trabajo conectadas simultáneamente a redes de la Institución. 2. Está prohibida la instalación de programas y la modificación de los programas, paquetes y configuraciones ya instalados en los computadores. 3. Se prohíbe utilizar los servicios de red para juegos a través del servicio de Internet o paginas de redes sociales. 4. Se prohíbe acceder a lugares obscenos, que distribuyan material pornográfico, o bien materiales ofensivos en perjuicio de terceros. 5. No se permitirá el uso del denominado CHAT (Pagina Web, ICQ, Messenger, etc.) 6. El usuario no debe instalar ningún programa para escuchar MP3, RA, WAV, o emisoras de radio vía Internet. (Winamp, REAL AUDIO, MUSIC MATCH, Oozic PLAYER) 7. Los mensajes que se envíen vía Internet, serán de completa responsabilidad del usuario emisor y en todo caso deberán basarse en la racionalidad y la responsabilidad individual. 8. Está prohibido inspeccionar, copiar y almacenar programas computacionales, software y demás materiales electrónicos que violen la ley de derechos de autor. 9. Está prohibido bajar archivos de música o vídeo desde Internet. 10. Se prohíbe el uso de las redes sociales como (Facebook, Hi5, Myspace, Twitter, etc). 11. Se prohíbe que los usuarios hagan uso del servicio de Internet inalámbrico., a través de cualquier medio de conexión. 4. POLÍTICAS DE USO DEL CORREO ELECTRÓNICO 4.1 Objetivo 7

8 El servicio de correo electrónico es una plataforma de comunicación que permite a los usuarios enviar y recibir mensajes a todo el mundo electrónicamente. Este servicio se utilizará para mejorar la comunicación entre los funcionarios y entre entidades públicas o privadas. El objetivo de estas políticas es el normar el bueno uso de este servicio, definiendo de manera general, no limitativa, las actuaciones consideradas como abusivas y prohibidas. 4.2 Normas para el uso del Correo electrónico Normas Generales Los usuarios son los únicos responsables de todas las actividades realizadas con su cuenta de acceso y buzón. Los mensajes de correo electrónico deben ser considerados como documentos formales, respetando todos los lineamientos referentes al uso inapropiado del lenguaje y determinando un procedimiento de priorización y resguardo. El correo electrónico no debe ser utilizado para enviar cadenas de mensajes, ni debe relacionarse con actividades ilegales y no éticas o para mensajes no relacionados con los propósitos de la institución. El Correo Electrónico se constituye en el principal instrumento de comunicación y transporte para el envío de correspondencia oficial de FEBAN y reemplazará paulatinamente al sistema de envío físico de documentos; significando un considerable ahorro de tiempo y costos al eliminar el fotocopiado y distribución física a nivel nacional de gran cantidad de documentos. Toda la correspondencia oficial del FEBAN; interna y externa; así como ciertos documentos normativos (Directivas, Circulares y Memorándums Múltiples), podrán ser enviados a través del Correo Electrónico. La documentación, oficial o normativa, enviada a través de este medio tiene la misma validez que un documento físico, inclusive para las acciones de control. Se podrá enviar correspondencia física en aquellos casos en que la naturaleza del documento lo amerite y/o se adjunten documentos no digitalizados. Evitar el almacenamiento de documentos que contengan un elevado peso de kbs Normas Específicas El Gerente y los Jefes de División o Unidad designarán al personal usuario de Correo Electrónico y solicitarán su creación a la Unidad de Tecnología de la Información, con conocimiento de la Unidad de Personal, cuya Jefatura deberá dar su consentimiento previo. En caso de cese de cualquier trabajador usuario de correo, la Unidad de Personal deberá solicitar inmediatamente a la Unidad de Tecnología de la Información, la baja del usuario cesado. El uso del correo electrónico debe limitarse estrictamente para labores propias de la función del usuario. Los usuarios de Correo Electrónico, deberán verificar obligatoriamente la correspondencia recibida al inicio de la jornada laboral, al final del día y en las oportunidades que sea posible, a fin de realizar la acción pertinente. La documentación oficial enviada a entidades u organismos externos, tales como Clínicas, Banco de la Nación, Entidades Estatales u otras personas jurídicas de Derecho Público y Privado, deberá ser transmitida, en principio, por la Gerencia General, sin perjuicio, que excepcionalmente los usuarios autorizados por su Jefatura superior y en estricto cumplimiento de sus funciones puedan remitir este tipo de correos, bajo responsabilidad. 8

9 La autorización para envió de correos electrónicos externos debe ser efectuada exclusivamente por la Gerencia o Jefes de Área y sólo para los casos en que la naturaleza de las funciones así lo determinen. Los mensajes recibidos de fuente confiable sobre presencia de virus o similares, deberán ser retransmitidos en forma inmediata a la cuenta de correo de la Unidad de Tecnología de la Información. Esta unidad evaluará la conveniencia de difundir dicho mensaje al resto de usuarios. 4.3 Los usuarios del Correo Electrónico serán responsables de: La información y contenido enviado a través de su cuenta de Correo Electrónico. Mantener absoluta reserva sobre su clave de acceso (password), la cual deberá ser cambiada periódicamente como medida de seguridad. o si advierte que es conocida por un tercero. Mantener organizadas las bandejas de mensajes recibidos y enviados; así como las carpetas que hayan creado en forma particular, efectuando una depuración periódica de la correspondencia obsoleta. Evitar guardar, en la medida de lo posible, copias de mensajes enviados con un documento adjunto; puesto que el documento adjuntado se encuentra archivado en una carpeta de la PC o en algún medio magnético de uso del remitente. Remitir a la cuenta de correo de la Unidad de Tecnología de la Información cualquier correo de aspecto sospechoso o de remitente desconocido, para su evaluación. Comunicar oportunamente a la Unidad de Tecnología de la Información, sobre cualquier anomalía en el software del Correo Electrónico. El usuario será responsable de la información que sea enviada con su cuenta, por lo cual se asegurará de no mandar SPAMS (Correos masivos no autorizados) de información, ni de mandar anexos que pudieran contener información nociva para otro usuario como virus o pornografía. 4.4 Prohibiciones en el uso del Correo Electrónico Esta Prohibido lo siguiente: Utilizar el código de acceso o contraseña de otro usuario, con el fin de acceder a la cuenta electrónica de otro. Permitir o tolerar el acceso o utilización del Correo Electrónico por persona no autorizada. Abrir o bajar a disco duro archivos que llegan adjuntos a mensajes de Correo Electrónico, cuyos remitentes sean desconocidos o ajenos a la Institución; a fin de prevenir el ingreso de virus informáticos a la red del FEBAN. Generar o retransmitir correos masivos o cadenas de mensajes y/o pensamientos de contenido político, religioso, étnico, etc., en texto o diapositivas; cartas virtuales o participar en sistemas piramidales, juegos de dinero o juegos informáticos; así como también, el envío de mensajes, vídeos, tarjetas o postales de saludos, chistes y toda aquella información que no tenga relación con asuntos afines a la función. Sólo la Unidad de Imagen Institucional, está autorizada de remitir correos masivos con mensajes que contengan saludos por motivos de cumpleaños, días institucionales, etc. Generar correos masivos opinando o refiriéndose sobre temas o hechos ocurridos fuera o dentro de la institución, haciendo o no alusión de personal del FEBAN, que no sean de interés de las Divisiones o Unidades para el ejercicio de sus funciones. Sólo la Jefatura de Personal, está autorizada de remitir correos masivos relacionados a los intereses laborales del personal del FEBAN. 9

10 Disimular o falsificar la información del encabezado de un mensaje electrónico enviado por el usuario o la información relativa a la identificación del usuario, que deben aparecer normalmente en ese mensaje. Enviar, publicar o dar acceso a terceros no autorizados sobre información o documentos pertenecientes o concernientes al FEBAN. Usar el correo para asuntos personales, que atenten contra la seguridad como: el registro de la cuenta de correo en listas de Interés, Foros de Discusión, Listas de Noticias etc. que no tengan que ver con las funciones del cargo y que provoquen el ingreso de ingentes cantidades de correos banales al interior del FEBAN. Comprometer o eludir las medidas de seguridad que estén dirigidas a proteger el servicio de Correo Electrónico. Usar el correo electrónico para intereses o ganancias personales, así como inscribirse desde el trabajo, a listas de correos o de servidores, las cuales no estén relacionadas directamente con su trabajo. El usuario que incurra en las prohibiciones antes descritas será pasible de la imposición de las sanciones a las que hubiera lugar. La Jefatura que tome conocimiento que personal a su cargo ha cometido algunas de las prohibiciones antes descritas o ha vulnerado las políticas o normas descritas en los numerales 2, 3 y 4 de la presente directiva, deberá iniciar las acciones disciplinarias, según corresponda. 10

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP 2011 Programa de Investigación en Información de la Biodiversidad Amazónica BIOINFO POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP (Aprobada en Sesión Ordinaria de Directorio N 561 de fecha 15.12.11)

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS... NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES.

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. 1 1. INTRODUCCION... 3 2. NORMAS DE USO DE LOS COMPUTADORES... 3 2.1. SOLICITUDES DE ADQUISICIÓN DE EQUIPOS...

Más detalles

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Asunto: Términos y Condiciones de Uso del Correo Institucional

Asunto: Términos y Condiciones de Uso del Correo Institucional Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Normativa de uso Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Exposición de motivos El objetivo principal de los laboratorios de la Escuela Politécnica Superior

Más detalles

AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO

AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO 1 I. ASPECTOS GENERALES 1. Objeto. Ameris Capital Administradora General de Fondos S.A. (en

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

OFICINA DEL ABOGADO GENERAL

OFICINA DEL ABOGADO GENERAL Lineamientos para la Asignación, Uso, Mantenimiento y Resguardo de los Vehículos Asignados a Funcionarios y Servicios de la Universidad Autónoma del Estado de México. Lineamientos para la Asignación, Uso,

Más detalles

CIRC. : N 1. SANTIAGO, enero 26 de 2006. DE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA

CIRC. : N 1. SANTIAGO, enero 26 de 2006. DE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA CIRC. : N 1 MAT. : Directivas de Uso Registro Electrónico Oficial de Proveedores del Estado ChileProveedores. SANTIAGO, enero 26 de 2006. DE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA A : JEFES DE SERVICIOS,

Más detalles

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires 1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO DEL OBJETIVO GENERAL Art. 1. El Reglamento del Centro de Computo del Instituto Americano tiene como objetivo primordial normar el uso y el funcionamiento

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve

Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve Justificación El presente documento tiene por objetivo establecer las características del servicio de correo electrónico bajo el

Más detalles

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO

LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO LIBRO I.- NORMAS GENERALES PARA LA APLICACIÓN DE LA LEY GENERAL DE INSTITUCIONES DEL SISTEMA FINANCIERO TITULO XII.- DE LA INFORMACION Y PUBLICIDAD CAPITULO II.- NORMAS PARA LA CONSERVACION DE LOS ARCHIVOS

Más detalles

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 5.3.6 PSST 4.4.5 01 Control de la Documentación La Empresa PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la

Más detalles

Alcance y descripción del servicio SMS FULL IPLAN

Alcance y descripción del servicio SMS FULL IPLAN Alcance y descripción del servicio SMS FULL IPLAN 1. Introducción. El servicio SMS FULL IPLAN tiene como objetivo permitir a los Clientes el envío de SMS en forma masiva a sus contactos, no considerados

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos. Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS

Más detalles

INSTITUTO DE ACCESO A LA INFORMACION PUBLICA MANUAL DE NORMAS Y LINEAMIENTOS GENERALES SIELHO SISTEMA ELECTRONICO DE INFORMACION DE HONDURAS

INSTITUTO DE ACCESO A LA INFORMACION PUBLICA MANUAL DE NORMAS Y LINEAMIENTOS GENERALES SIELHO SISTEMA ELECTRONICO DE INFORMACION DE HONDURAS MANUAL DE NORMAS Y LINEAMIENTOS GENERALES SIELHO SISTEMA ELECTRONICO DE INFORMACION DE HONDURAS 17/04/2014 OBJETIVO Regular el uso del Sistema de Información electrónico de Honduras (SIELHO), con el fin

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Términos y condiciones de uso del correo electrónico institucional UPB

Términos y condiciones de uso del correo electrónico institucional UPB FECHA: 27/10/2010 VERSIÓN: 3.0 CODIGO: N/A PAGINA: 1 de 5 Términos y condiciones de uso del correo Señor Usuario: La Universidad Pontificia Bolivariana, desde el Centro de Tecnologías de Información y

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles