Política de Uso Aceptable Julio 2016

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política de Uso Aceptable Julio 2016"

Transcripción

1 1. INTRODUCCIÓN La seguridad efectiva es un trabajo en equipo con la participación y el apoyo de todos empleados y afiliados de la empresa que trabajan con información y/o sistemas de información. Es responsabilidad de cada usuario de equipos de cómputo conocer estas guías y de conducir sus actividades en acorde a ellas. La intención del departamento de Seguridad de la Información en adelante InfoSec con la publicación de esta Política de Uso Aceptable no es la de imponer restricciones que sean contrarias a la cultura establecida de apertura, confianza e integridad de la empresa. InfoSec está comprometido a proteger a empleados, socios y a la empresa de acciones ilegales o perjudiciales que podrían ser realizadas por individuos, ya sea de manera intencional o no. Los sistemas relacionados con Internet, Extranet e Intranet, incluyendo pero no limitado a los equipos de cómputo, software, sistemas operativos, medios de almacenamiento, cuentas de correo electrónico, los servicios de navegación Web y FTP, son propiedad de la empresa. Estos sistemas deben ser utilizados para fines comerciales en el servicio de los intereses de la empresa y sus clientes en el curso de operaciones normales. 2. OBJETIVO El objetivo de esta política es determinar el uso aceptable de equipo de cómputo en la empresa. Estas reglas están creadas para proteger al empleado y a la empresa. El uso inapropiado expone a la empresa a riesgos, incluyendo ataques de virus, comprometer sistemas y servicios de red, además de cuestiones legales. 3. ALCANCE Esta política aplica al uso de información, dispositivos electrónicos e informáticos, recursos de red para realizar actividades comerciales de la empresa o interactuar con las redes internas y sistemas del negocio, propietarios, arrendados por la empresa, el empleado o un tercero. Todos los empleados, contratistas, consultores, trabajadores temporales, otros trabajadores de la empresa y sus filiales, son responsables de ejercer el buen juicio con respecto al uso apropiado de información, dispositivos electrónicos y recursos de la red de acuerdo con las políticas y estándares de la empresa, así como leyes y reglamentos locales. Las excepciones a esta política están documentadas en la sección 5.2. Esta política aplica a los empleados, contratistas, consultores, trabajadores temporales y otros trabajadores en la empresa, incluyendo todo el personal afiliados a terceros. Esta política se aplica a todos los equipos propiedad o arrendado por la empresa. 4. POLÍTICA 4.1 Uso General y Propiedad La información propiedad de la empresa almacenada en dispositivos electrónicos e informáticos ya sea propietarios o arrendados por la empresa, de un empleado o de un tercero, sigue siendo propiedad exclusiva de la empresa. Usted debe asegurarse a través de medios legales y/o técnicos que la información propietaria está protegida en conformidad con el Estándar de Protección de Datos. Página 1

2 4.1.2 Usted tiene la responsabilidad de reportar de inmediato sobre un robo, pérdida o divulgación no autorizada de información propietaria de la empresa Usted puede acceder, usar o compartir información propiedad de la empresa en la medida en que esté autorizado y sea necesario para cumplir con sus funciones asignadas de trabajo Los empleados son responsables de ejercer un buen juicio sobre el uso de aplicaciones de interés personal. Los departamentos de forma individual son responsables de la creación de guías referentes al uso de sistemas de interés personal en Internet / Intranet / Extranet. En ausencia de tales guías, los empleados deben de ser dirigidos por las políticas departamentales referentes al uso de aplicaciones de interés personal y si hay alguna duda, los empleados deben consultar a su supervisor o gerente Por razones de seguridad y mantenimiento de la red, el individuo autorizado dentro de la empresa puede monitorear equipos, sistemas y el tráfico de red en cualquier momento, por la Política de Auditoria del departamento de seguridad La empresa se reserva el derecho de auditar las redes y sistemas de manera periódica para asegurar el cumplimiento de esta política. 4.2 Seguridad de Información Propietaria Todos los dispositivos móviles y de cómputo que se conectan a la red interna deben cumplir con la Política de Acceso Mínimo Las contraseñas a nivel de sistema y a nivel de usuario deben cumplir con la Política de contraseñas. Está prohibido facilitar el acceso a otros individuos, ya sea deliberadamente o por error Todos los dispositivos informáticos deben asegurarse con un protector de pantalla protegido por contraseña con la función de activación automática a los 10 minutos o menos. Usted debe bloquear la pantalla o cerrar la sesión cuando el dispositivo esté desatendido Cualquier publicación de información realizada por empleados utilizando o ligada a una dirección de correo electrónico de la empresa a grupos de noticias, foros, redes sociales, etc., debe de contener una advertencia que indique que las opiniones expresadas son estrictamente suyas y no necesariamente las de la empresa, a menos que las publicaciones formen parte de sus labores en la empresa Los empleados deben extremar precauciones al abrir archivos adjuntos de correo electrónico recibidos de remitentes desconocidos, que pueden contener malware. Página 2

3 4.3 Uso Inaceptable Las siguientes actividades están, en general, prohibidas. Los empleados pueden quedar exentos de estas restricciones durante el desempeño legítimo de sus labores de trabajo (por ejemplo, el personal de la administración de sistemas puede tener la necesidad de desactivar el acceso a la red de un equipo si ese equipo está interrumpiendo servicios en producción). Bajo ninguna circunstancia un empleado de la empresa está autorizado a participar en actividades que sean ilegales bajo las leyes estatales, locales, federales o internacionales, utilizando recursos de la empresa. La lista a continuación no es de ninguna manera exhaustiva, pero intenta proporcionar un marco para las actividades que entran en la categoría de uso inaceptable Actividades de Red y Sistemas Las siguientes actividades están estrictamente prohibidas, sin excepciones: 1. Violaciones a los derechos de cualquier persona o empresa protegida por derechos de autor, secretos de marca, patentes u otra propiedad intelectual o a leyes o reglamentos similares, incluyendo, pero no limitado a la instalación o distribución de software "pirata" u otros productos de software que no tengan licencia apropiada para su uso en la empresa. 2. La copia no autorizada de materiales con derechos de autor, incluyendo, pero no limitado a la digitalización y distribución de fotografías de revistas, libros u otras fuentes con derechos de autor, la música con derechos de autor y la instalación de software con derechos de autor para el cual la empresa o el usuario final no cuenta con una licencia activa, está estrictamente prohibido. 3. El acceso a datos, servidores o cuentas para cualquier propósito que no sea para la realización de actividades del negocio, incluso si cuenta con acceso autorizado, está prohibido. 4. La exportación de software, información técnica, software o tecnología de cifrado, en violación de las leyes internacionales o regionales de control de exportaciones, es ilegal. Debe ser consultado el manejo adecuado antes de la exportación de cualquier material de esta índole. 5. Introducción de programas maliciosos en la red o en servidores (por ejemplo, virus, gusanos, caballos de Troya, bombas de correo electrónico, etc.). 6. Dar contraseñas de sus cuentas a otras personas o permitir el uso de sus cuentas por otros. Esto incluye a amigos y familiares cuando el trabajo se está haciendo en casa. 7. El uso de un activo de cómputo de la empresa para participar, reclutar o transmitir materiales que están en violación de las leyes locales de acoso sexual u hostilidad en el lugar de trabajo. Página 3

4 8. Hacer ofertas fraudulentas de productos, artículos o servicios procedentes de cualquier cuenta propiedad de la empresa. 9. Efectuar brechas de seguridad o interrupciones de la comunicación en red. Las violaciones de seguridad incluyen, pero no se limitan a acceder a datos para los que no se es destinatario o conectarse a un servidor o cuenta a la cual el empleado no está expresamente autorizado a acceder, a menos que estas funciones estén dentro del alcance de sus funciones regulares. Para los propósitos de esta sección, "interrupción" incluye pero no se limita al espionaje en la red, inundaciones de ping, suplantación de paquetes, denegación de servicios, etc., con fines maliciosos. 10. El Barrido de Puertos y escaneos de seguridad están expresamente prohibidos a menos que se realice una notificación y autorización previa ante el departamento de Seguridad de la Información. 11. La ejecución de cualquier forma de análisis de red que intercepte datos no destinados a la máquina del empleado, a menos que esta actividad sea parte del trabajo normal del empleado. 12. Eludir la autenticación de usuarios y la seguridad de cualquier equipo de cómputo, de red o cuenta. 13. La introducción de sistemas Honeypots, Honeynets o tecnología similar en la red empresarial. 14. Interferir o negar servicios a cualquier usuario diferente a él mismo (por ejemplo, ataque de denegación de servicio) 15. El uso de cualquier programa / script / comando o el envío de mensajes de cualquier tipo, con la intención de interferir o deshabilitar las sesiones de terminal de algún usuario, a través de cualquier medio, de forma local o a través de Internet / Intranet / Extranet. 16. Proporcionar información sobre empleados o listas de los empleados de la empresa a externos. 17. El ingreso a la empresa y uso de cualquier dispositivo de almacenamiento masivo tales como memorias USB, discos duros, etc., está prohibido, para su autorización e ingreso debe de acudir al departamento de InfoSec previamente. 18. La extracción de información propiedad de la empresa utilizando cualquier medio que no esté relacionada con sus labores normales de trabajo. 19. El acceso a sitios Web de dudosa reputación o potencialmente peligrosos, tales como de Pornografía, Malware, Piratería, Proxy, etc Correo Electrónic y Actividades de Comunicación Al utilizar recursos de la empresa para acceder y utilizar el Internet, los usuarios deben darse cuenta que representan a la empresa. Siempre que los empleados afirmen tener una afiliación a la empresa, Página 4

5 deben indicar claramente que "las opiniones expresadas son mías y no necesariamente las de la empresa". Si tiene preguntas por favor diríjalas al Departamento de TI. 1. Envío de mensajes de correo electrónico no solicitados, incluyendo el envío de "correo basura" u otro material publicitario a personas que no hayan solicitado específicamente dicho material (correo electrónico no deseado). 2. Cualquier forma de acoso a través de correo electrónico, teléfono u otro medio, ya sea a través del lenguaje, frecuencia o tamaño de los mensajes. 3. El uso no autorizado o la alteración del contenido de encabezados de correo electrónico. 4. Solicitar por correo direcciones de correo electrónico a cualquier persona, con la intención de acosar o para recolectar las respuestas. 5. Crear o reenviar "cadenas de correo" o esquemas similares de cualquier tipo. 6. El uso de correo electrónico no solicitado procedente desde dentro de las redes de la empresa o por sus proveedores de servicios de Internet / Intranet / Extranet a nombre de la misma, para hacer publicidad o por cualquier servicio hospedado por la empresa o conectado vía la red de la empresa. 7. La publicación repetida de los mismos mensajes o similares, no relacionados con el negocio a un gran número de grupos de noticias de Usenet, Foros, Blogs, Redes Sociales, etc Blogs y Medios Sociales 1. Hacer publicaciones en Blogs o Redes Sociales por los empleados, ya sea utilizando computadoras, sistemas o trabajadores de la empresa, también está sujeto a los términos y restricciones establecidas en la presente Política. El uso limitado y ocasional de los sistemas para hacer blogging y redes sociales es aceptable, siempre que se haga de una manera profesional y responsable, sin violar la política y que no sea perjudicial para los intereses de la empresa, y no interfiere con los deberes ordinarios de trabajo de un empleado. Los blogs de los sistemas internos de la empresa también son objeto de seguimiento. 2. La Sección descrita en 4.2 Seguridad de información Propietaria de la empresa también se aplica a los Blogs y Redes Sociales. Por Ejemplo, los empleados tienen prohibido revelar cualquier información confidencial o propietaria, secretos comerciales o cualquier otro material confidencial esto incluye cuando se participa en los Blogs y Redes Sociales. 3. Los empleados no podrán participar en ningún blog o red social que pueda dañar o ensuciar la imagen, reputación y/o buena voluntad de la empresa y/o cualquiera de sus empleados. Los empleados también tienen prohibido hacer cualquier comentario de discriminación, palabras despectivas, difamatorias o de acoso, cuando participen en blogs u otros medios. Página 5

6 4. Los empleados tampoco pueden atribuir las declaraciones personales, opiniones o creencias a la empresa cuando participan en los blogs y redes sociales. Si un empleado está expresando sus creencias y / u opiniones en blogs o red social, el empleado no puede, expresa o Implícitamente, representarse a sí mismos como empleado o representante de la empresa. Los empleados asumen cualquier y todos los riesgos asociados con estas publicaciones. 5. Además de respetar todas las leyes referentes al manejo y la divulgación de materiales con derechos de autor o de exportación controlada, las marcas registradas, logotipos y cualquier otro material que sea propiedad intelectual de la empresa tampoco podrá ser utilizada en ninguna actividad de los blogs y redes sociales. 5. POLÍTICA DE CUMPLIMIENTO 5.1 Medidas de cumplimiento El equipo Infosec verificará el cumplimiento de esta política a través de diversos métodos, incluyendo, pero no limitado a reportes de herramientas de negocio, auditorías internas y externas, y la retroalimentación del dueño de la política. 5.2 Excepciones Cualquier excepción a la norma debe ser aprobada por el equipo de Infosec con antelación. 5.3 Incumplimiento Un empleado que se encuentre que ha violado esta política puede ser objeto de medidas disciplinarias, hasta e incluyendo la terminación del empleo. 6. POLÍTICAS, ESTÁNDARES Y PROCESOS RELACIONADOS Política de Clasificación de Datos Estándar de Protección de Datos Política de Medios de Comunicación Social Política de acceso mínimo Política de contraseñas 7. TÉRMINOS Y DEFINICIONES La siguiente definición de términos y se pueden encontrar en el Glosario Cero Uno Software, se encuentra en: Página 6

7 Bloggeo Honeypot Honeynet Información propietaria Spam 8. HISTORIAL DE REVISIONES Fecha de Cambio Responsable Resumen de cambios Equipo de Políticas de Cero Uno Software Creación Página 7

POLÍTICA SOBRE EL USO DE INTERNET

POLÍTICA SOBRE EL USO DE INTERNET POLÍTICA SOBRE EL USO DE INTERNET ALCANCE: Esta política aplica a todos el Personal Docente y Administrativo de la Universidad La Salle Cancún A.C. (Profesional, Preparatoria Cancún, Preparatoria Playa

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET

Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET Red electrónica de la escuelas del Condado de Etowah está disponible para estudiantes, y el objetivo es promover la excelencia

Más detalles

Uso aceptable de la tecnología de la información (IT)

Uso aceptable de la tecnología de la información (IT) Política de Wood Group Agosto de 2015 Uso aceptable de la tecnología de la información (IT) Contenido 1.0 Prólogo 2 2.0 Definiciones 2 3.0 Introducción 2 4.0 Alcance 2 5.0 Uso indebido 2 6.0 Seguridad

Más detalles

Jason Industries, Inc. Corporate Policy Título: Política de Uso Aceptable de los Recursos Electrónicos Numero de póliza: 301

Jason Industries, Inc. Corporate Policy Título: Política de Uso Aceptable de los Recursos Electrónicos Numero de póliza: 301 Título: Política de Uso Aceptable de los Recursos Electrónicos Numero de póliza: 301 Fecha de Emisión: 08/17/2016 Reemplaza: Expedido por: Vicepresidente de Tecnología de la Información Propósito: Expira:

Más detalles

Procedimiento Uso del Correo Corporativo CAPUAL. Hoja 1 / 5

Procedimiento Uso del Correo Corporativo CAPUAL. Hoja 1 / 5 Procedimiento Uso del Correo Corporativo CAPUAL Hoja 1 / 5 1. OBJETIVO El presente procedimiento tiene como objetivos: Establecer condiciones de uso del correo corporativo. 2. ALCANCES Y LIMITACIONES Este

Más detalles

DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET

DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET Traducción DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es) se utiliza de

Más detalles

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet

EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet El siguiente reglamento fue elaborado para la implementación de la norma EGAEA del Consejo Escolar sobre el uso de correo electrónico

Más detalles

Utilización de la Tecnología Por Parte De Los Estudiantes POLÍTICA DE USO ACEPTABLE DE RECURSOS TECNOLÓGICOS DEL DISTRITO PARA ESTUDIANTES

Utilización de la Tecnología Por Parte De Los Estudiantes POLÍTICA DE USO ACEPTABLE DE RECURSOS TECNOLÓGICOS DEL DISTRITO PARA ESTUDIANTES E 6163.4 (a) DISTRITO ESCOLAR UNIFICADO SIERRA SANDS POLÍTICA DE USO ACEPTABLE DE RECURSOS TECNOLÓGICOS DEL DISTRITO PARA ESTUDIANTES Adelante El DISTRITO ESCOLAR UNIFICADO SIERRA SANDS autoriza a los

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

Reglamento administrativo Uso que hace el estudiante de las redes electrónicas del distrito

Reglamento administrativo Uso que hace el estudiante de las redes electrónicas del distrito Reglamento administrativo Uso que hace el estudiante de las redes electrónicas del distrito Página 1 de 5 Cada estudiante y su(s) padre(s) o tutor(es) legal(es) debe(n) firmar el formulario de Autorización

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05)

DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) A cambio del uso de los sistemas computarizados del Distrito Escolar Unificado de

Más detalles

PACIENTE FORMULARIO DE CONSENTIMIENTO

PACIENTE  FORMULARIO DE CONSENTIMIENTO Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

POLÍTICAS DE ACCESO A LA RED DE LA UNIVERSIDAD TECNOLÓGICA DEL CENTRO

POLÍTICAS DE ACCESO A LA RED DE LA UNIVERSIDAD TECNOLÓGICA DEL CENTRO INTRODUCCIÓN Es bien sabido que el número de usuarios conectados a nuestra red ha crecido en forma significativa y que además el número de servicios consumidos utilizando esta tecnología también se ha

Más detalles

Inscrita en el Registro de Asociaciones de la Comunidad de Madrid con el nº

Inscrita en el Registro de Asociaciones de la Comunidad de Madrid con el nº ASOCIACIÓN LA TORRE DE HORTALEZA Aviso Legal Copyright Asociación la Torre de Hortaleza C.I.F. G8337882 Inscrita en el Registro de Asociaciones de la Comunidad de Madrid con el nº 24.198. Reservados todos

Más detalles

Términos y condiciones

Términos y condiciones Términos y condiciones Esta página establece los "Términos y Condiciones" bajo los cuales usted puede usarla. Por favor lea esta página cuidadosamente. Si usted no acepta los términos y condiciones establecidos

Más detalles

Portal Agrupaciones JSPT

Portal Agrupaciones JSPT ACUERDO DE COMPROMISO PARA OBTENER ACCESO AUTORIZADO AL PORTAL AGRUPACIONES.JUVENTUDESSOCIALISTAS.ORG El Sitio Web de agrupaciones.juventudessocialistas.org consta de varios Sitios Web y varias páginas

Más detalles

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones: GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD

Más detalles

3040.1/ REQUISITOS PARA EL USO DE LOS RECURSOS TECNOLÓGICOS

3040.1/ REQUISITOS PARA EL USO DE LOS RECURSOS TECNOLÓGICOS USO ACEPTABLE DE LA TECNOLOGÍA Las Escuelas Públicas de Durham (DPS) ofrecen una red de cómputo en todo el país con acceso a Internet para los estudiantes, maestros y personal. Los maestros y el personal

Más detalles

Políticas y condiciones de uso del correo electrónico institucional. Coordinación de Servicios de Tecnologías de la Información y las Comunicaciones

Políticas y condiciones de uso del correo electrónico institucional. Coordinación de Servicios de Tecnologías de la Información y las Comunicaciones Políticas y condiciones de uso del correo electrónico institucional Coordinación de Servicios de Tecnologías de la Información y las Comunicaciones Contenido Antecedentes... 3 Responsabilidad del uso de

Más detalles

TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS

TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS 5 Definición de una red social 9 Inclusión de la temática al grupo 5 6 7 7 Derechos de imagen Uso de la herramienta de Facebook en computadora

Más detalles

Manual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa

Manual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa Manual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa 2018 [Procedimiento en el que se detallan los pasos a seguir para el acceso a WIFI_PUBLICO del Ayuntamiento de Reinosa para un terminal móvil Android]

Más detalles

GESTIÓN DE COMUNICACIONES ELECTRÓNICAS Y DE DATOS (USOS ACEPTABLE DE TECNOLOGÍA)

GESTIÓN DE COMUNICACIONES ELECTRÓNICAS Y DE DATOS (USOS ACEPTABLE DE TECNOLOGÍA) Regla Administrativa GESTIÓN DE COMUNICACIONES ELECTRÓNICAS Y DE DATOS (USOS ACEPTABLE DE Código IJND-R Publicado 04/10/2012 Los procedimientos administrativos para las pautas de uso aceptable Esta regla

Más detalles

Por qué la seguridad del correo electrónico es tan importante

Por qué la seguridad del correo electrónico es tan importante LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante

Más detalles

COLEGIO ALBANIA CAMPAMENTO MUSHAISA FUNDACION EDUCATIVA CERREJON, GUAJIRA

COLEGIO ALBANIA CAMPAMENTO MUSHAISA FUNDACION EDUCATIVA CERREJON, GUAJIRA USO DE LA RED Y ACCESO A INTERNET FORMULARIO DE AUTORIZACIÓN ESTUDIANTES ACTUALIZADO JUNIO 2017 Para poder tener acceso a la red de computadores e Internet que ofrece el Colegio Albania, los alumnos deben

Más detalles

AVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante "DIARIO EL SOCORRO") pone a disposición del

AVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante DIARIO EL SOCORRO) pone a disposición del AVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante "DIARIO EL SOCORRO") pone a disposición del usuario a través del sitio www.diarioelsocorro.com.ar

Más detalles

Formación sobre. protección de datos. para socios

Formación sobre. protección de datos. para socios Formación sobre protección de datos para socios Respetar la privacidad y la integridad de los clientes, empleados y proveedores es un estándar de oro para todas las organizaciones 2 El Reglamento General

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference

Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Se ofrece acceso a internet para el uso del estudiante para cumplir sus futuras metas y objetivos.

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico)

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico) Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico) Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática

Más detalles

CONSIDERANDO PRIMERO:

CONSIDERANDO PRIMERO: herramienta de trabajo, toda vez que el tiempo que destinan los funcionarios a la atención de correos que carecen de interés laboral repercuten en la eficacia de la gestión, lo que representa un costo

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA. POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable

Más detalles

NORMAS SOBRE EL USO DELCORREO ELECTRÓNI CO EN LA UNED

NORMAS SOBRE EL USO DELCORREO ELECTRÓNI CO EN LA UNED CONSEJO DE RECTORÍ A NORMAS SOBRE EL USO DELCORREO ELECTRÓNI CO EN LA UNED Todo funcionario de la UNED tiene derecho a comunicarse mediante el correo electrónico. Todo aquel que requiera de una cuenta

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES Términos de uso TERMINOS PARA EL USO DEL WEBSITE (SITIO DE RED) Esta página (junto con los documentos referidos en la misma) le informan los términos sobre los cuales usted puede hacer uso de nuestro portal

Más detalles

POLIZA DE COMPORTAMIENTO

POLIZA DE COMPORTAMIENTO POLIZA DE COMPORTAMIENTO Gracias por escribir su hijo/a en el club. Entendemos que tenemos su hijo/a y será una nueva experiencia para ustedes como padres. En el club nuestra meta es tener un clima positive

Más detalles

Pachuca Hgo., a de de 201 PEDRO TELLO ZAMORANO DIRECTOR GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN PRESENTE.

Pachuca Hgo., a de de 201 PEDRO TELLO ZAMORANO DIRECTOR GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN PRESENTE. Pachuca Hgo., a de de 201 PEDRO TELLO ZAMORANO DIRECTOR GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN PRESENTE. Por este medio, le solicito de la manera más atenta el servicio de espacio en el Portal Institucional

Más detalles

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los

Más detalles

NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE

NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE 1. JUSTIFICACIÓN Las tecnologías de información y comunicación constituyen una herramienta fundamental que permite la disminución de la brecha hacia la sociedad

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

POLÍTICA PARA EL USO ADECUADO DEL CORREO ELECTRÓNICO TABLA DE CONTENIDO

POLÍTICA PARA EL USO ADECUADO DEL CORREO ELECTRÓNICO TABLA DE CONTENIDO POLÍTICA PARA EL USO ADECUADO DEL CORREO ELECTRÓNICO 1 POLÍTICA PARA EL USO ADECUADO DEL CORREO ELECTRÓNICO Fecha de elaboración: 01 de junio de 2016 Versión: 1.0 Nombre del Documento: Política para el

Más detalles

Política de uso aceptable de la tecnología

Política de uso aceptable de la tecnología Política de uso aceptable de la tecnología Junio de 2009 2009 SunGard. Información de marca comercial. SunGard y el logo de SunGard son marcas comerciales o marcas comerciales registradas de SunGard Data

Más detalles

POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL

POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL 21 de Abril del 2015 Preparado por Sandra Henríquez Numero documento: PO04_WGGV1_2015 1 4 d e F e b r e r o # 2 0 6 5 O f i c i n a 3 0 5 - A n t o

Más detalles

Política de uso aceptable del estudiante

Política de uso aceptable del estudiante Política de uso aceptable del estudiante El Distrito Escolar Independiente de Garland provee una variedad de sistemas de comunicaciones electrónicas con fines educativos. El sistema de comunicaciones electrónicas

Más detalles

Términos y Condiciones

Términos y Condiciones Términos y Condiciones 1. El presente Aviso Legal (en adelante, el "Aviso Legal") establece los Términos y Condiciones respecto al uso de las páginas de Internet, (las "Páginas) que TODOENSUBASTAS pone

Más detalles

Distrito Escolar de la Ciudad de Provo Norma Serie 4000: Plan de Estudios, Enseñanza, Evaluación

Distrito Escolar de la Ciudad de Provo Norma Serie 4000: Plan de Estudios, Enseñanza, Evaluación Distrito Escolar de la Ciudad de Provo Norma Serie 4000: Plan de Estudios, Enseñanza, Evaluación 4202 P2 El propósito de la traducción de este material al idioma Español, es proveer una herramienta de

Más detalles

ANEXO 4 - REGULACIÓN LOCAL Y COMPLEMENTOS

ANEXO 4 - REGULACIÓN LOCAL Y COMPLEMENTOS SBS Seguros Colombia S.A. ANEXO 4 - REGULACIÓN LOCAL Y COMPLEMENTOS Versión 1.0 Aviso de confidencialidad El presente documento contiene información confidencial y es de uso exclusivo de SBS SEGUROS COLOMBIA

Más detalles

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,

Más detalles

POLÍTICA DE USO ACEPTABLE DE INTERNET

POLÍTICA DE USO ACEPTABLE DE INTERNET POLÍTICA DE USO ACEPTABLE DE INTERNET Política de Uso Aceptable Internet Actualizado 24/10/1425/3/08 Introducción Cablevisión S.A. de C.V., Cablemás Telecomunicaciones S.A. de C.V., Cable y Comunicación

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Notas de la plantilla Esta plantilla está diseñada para proporcionar contenido de muestra para un documento sobre la política de seguridad de la información y describe los riesgos de los medios sociales,

Más detalles

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares

Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares 1. Los servicios informáticos de la Universidad Nacional Autónoma de Honduras tienen como finalidad servir de apoyo a la docencia y

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

Consejo de Educación de Williamson County

Consejo de Educación de Williamson County Página 1 de 5 PROPÓSITO En conformidad con las Normas del Consejo Escolar 4.406 y la ley federal, el propósito de este acuerdo es informar a los estudiantes y sus familias acerca de los procedimientos

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

CONDICIONES DE USO 1 / 5

CONDICIONES DE USO 1 / 5 ACUERDO ENTRE USUARIO Y EL CERRITO U OPERADORA DE FRANQUICIAS EL CERRITO SA DE CV (Casa de Empeño El Cerrito). La página web de Operadora de Franquicias El Cerrito y/o Casa de Empeño El Cerrito, se ofrece

Más detalles

Políticas de Privacidad y Seguridad de la página web del Conacoop

Políticas de Privacidad y Seguridad de la página web del Conacoop Políticas de Privacidad y Seguridad de la página web del Conacoop 1 2 Políticas de Privacidad y Seguridad de la página web del Conacoop El Consejo Nacional de Cooperativas (Conacoop) en los términos de

Más detalles

Normativa de uso del correo electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016)

Normativa de uso del correo electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016) electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016) Universidad Nacional de Educación a Distancia c/ Bravo Murillo 38 28015 Madrid ÍNDICE 1. OBJETIVO

Más detalles

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO Ector Odessa, Texas

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO Ector Odessa, Texas DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO Ector Odessa, Texas Acuerdo para el uso de Internet Por favor, lea cuidadosamente este documento antes de firmarlo. El Distrito Escolar Independiente del Condado

Más detalles

POLÍTICA DE. CORREO ELECTRóNICO. Expresado con sencillez, la ética es la responsabilidad con que los seres humanos ejercemos la libertad

POLÍTICA DE. CORREO ELECTRóNICO. Expresado con sencillez, la ética es la responsabilidad con que los seres humanos ejercemos la libertad POLÍTICA DE CORREO ELECTRóNICO Expresado con sencillez, la ética es la responsabilidad con que los seres humanos ejercemos la libertad POLÍTICA DE CORREO ELECTRóNICO Mediante la presente política de uso

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO

LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO DIRECCIÓN GENERAL DE PLANEACIÓN Y DESARROLLO DEPARTAMENTO DE REDES Y TELECOMUNICACIONES LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO Le solicitamos al usuario de este

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Términos y Condiciones Pagina web WEBB COPYRIGHT 2017 Sanofi - Aventis de Colombia S.A TODOS LOS DERECHOS RESERVADOS

Términos y Condiciones Pagina web WEBB COPYRIGHT 2017 Sanofi - Aventis de Colombia S.A TODOS LOS DERECHOS RESERVADOS Términos y Condiciones Pagina web WEBB COPYRIGHT 2017 Sanofi - Aventis de Colombia S.A TODOS LOS DERECHOS RESERVADOS www.sanofiwebb.com Introducción Sanofi - Aventis de Colombia S.A (la Compañía ), mantienen

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,

Más detalles

LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL

LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL Septiembre de 2010 Página 0 LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO

Más detalles

Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Norma

Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Norma Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Versión 1.0 Fecha de creación 01/08/2015

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE

Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA

Más detalles

Manual de la Política

Manual de la Política Manual de la Política Fecha Ef.: 11-16-16 No Pol. : PUB-4 (S) Adoptado por la Junta de Consejo de la Biblioteca 09-15-04 Sistema de la Biblioteca Pública Uso Aceptable de Recursos Electrónicos Declaración

Más detalles

NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA

NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA DIRECTIVA Nº 005-2003-INEI/DTNP NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA I. FINALIDAD Normar los procedimientos de gestión de los servicios de

Más detalles

Carta del Presidente de Crown

Carta del Presidente de Crown Código de Conducta Carta del Presidente de Crown La reputación de integridad que posee Crown no se debe únicamente a la calidad de sus productos y servicios, sino también al historial de honestidad de

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA APLICACIÓN MIS IMPUESTOS

TÉRMINOS Y CONDICIONES DE USO DE LA APLICACIÓN MIS IMPUESTOS TÉRMINOS Y CONDICIONES DE USO DE LA APLICACIÓN MIS IMPUESTOS Tabla de contenidos 1. INTRODUCCIÓN 2. DESCRIPCIÓN DE LA APLICACIÓN Y DISPONIBILIDAD 3. REGISTRO Y CREACIÓN DEL PERFIL; SEGURIDAD DEL SITIO

Más detalles

Política para el uso aceptable de la tecnología

Política para el uso aceptable de la tecnología Política 3040 Política para el uso aceptable de la tecnología Las escuelas públicas de Durham (DPS) proporcionan una red informática con acceso a Internet en todo el condado para los estudiantes, profesores

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO POLÍTICAS DE USO ETICO Y RESPONSABLE DEL RECURSO INFORMATICO: PLATAFORMA EDUCATIVA EN LÍNEA

UNIVERSIDAD DEL VALLE DE MÉXICO POLÍTICAS DE USO ETICO Y RESPONSABLE DEL RECURSO INFORMATICO: PLATAFORMA EDUCATIVA EN LÍNEA UNIVERSIDAD DEL VALLE DE MÉXICO POLÍTICAS DE USO ETICO Y RESPONSABLE DEL RECURSO INFORMATICO: PLATAFORMA EDUCATIVA EN LÍNEA 1. PROPOSITO. El propósito de este documento es definir la política Institucional

Más detalles

Política de privacidad global de Ascensores ACRESA CARDELLACH S.L.

Política de privacidad global de Ascensores ACRESA CARDELLACH S.L. La empresa de, junto con sus filiales y afiliadas (en conjunto, "ACRESA") son responsables de cualquier aplicación informática y móvil, página o cuenta de medios sociales y sitio web patrocinado por ACRESA

Más detalles

REGLAMENTO PARA EL USO DE LAS HERRAMIENTAS INFORMÁTICAS DE NORTESUR S.A.

REGLAMENTO PARA EL USO DE LAS HERRAMIENTAS INFORMÁTICAS DE NORTESUR S.A. REGLAMENTO PARA EL USO DE LAS HERRAMIENTAS INFORMÁTICAS DE NORTESUR S.A. Cada vez son más los funcionarios y usuarios de Nortesur S.A. que, a través de sus órganos administrativos, se encuentran en condiciones

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable

Más detalles

TÉRMINOS Y CONDICIONES Y POLÍTICAS DE PRIVACIDAD

TÉRMINOS Y CONDICIONES Y POLÍTICAS DE PRIVACIDAD TÉRMINOS Y CONDICIONES Y POLÍTICAS DE PRIVACIDAD Términos y condiciones generales y políticas de privacidad de uso para Usuario a las páginas y sitios web de CERRAJERÍA LLAVES BARRANQUILLA Gracias por

Más detalles

POLÍTICA DE USO DE SERVICIOS INFORMÁTICOS DE LA UNIVERSIDAD DE MENDOZA

POLÍTICA DE USO DE SERVICIOS INFORMÁTICOS DE LA UNIVERSIDAD DE MENDOZA POLÍTICA DE USO DE SERVICIOS INFORMÁTICOS DE LA UNIVERSIDAD DE MENDOZA ÍNDICE OBJETIVO... 2 INTRODUCCIÓN... 2 CONTENIDO... 2 PRIVACIDAD Y MONITOREO... 2 SUGERENCIAS PARA USUARIOS DE CORREO ELECTRÓNICO

Más detalles

The Manitowoc Company, Inc. Política de la empresa

The Manitowoc Company, Inc. Política de la empresa The Manitowoc Company, Inc. Política de la empresa Transacciones internacionales - Exportaciones N : 115B Emitido: 2 de diciembre de 2002 Reemplaza: 1 de octubre de 2001 EXPIRA: Cuando se reemplace EMITIDO

Más detalles

Política Eleva tu Voz de Millicom

Política Eleva tu Voz de Millicom Política Eleva tu Voz de Millicom Índice Declaración de Política... 3 1.0 Definiciones... 3 2.0 Principio General... 4 3.0 Confidencialidad y No Represalias... 4 4.0 Privacidad de datos... 5 5.0 Eleva

Más detalles

Centro de Acceso a Casa (HAC) Guía para Padres

Centro de Acceso a Casa (HAC) Guía para Padres Centro de Acceso a Casa (HAC) Guía para Padres Revised 7-8-2016 Utilizando el Centro de Acceso a Casa Instrucciones de Entrada al Sistema...1 Menú del Centro de Acceso a Casa... 1-8 Página de Inicio...1

Más detalles

POLÍTICA DE PRIVACIDAD En Lucid Dreams VR SpA (en adelante Lucid Dreams), estamos comprometidos con el respeto a los derechos que asisten a nuestros

POLÍTICA DE PRIVACIDAD En Lucid Dreams VR SpA (en adelante Lucid Dreams), estamos comprometidos con el respeto a los derechos que asisten a nuestros POLÍTICA DE PRIVACIDAD En Lucid Dreams VR SpA (en adelante Lucid Dreams), estamos comprometidos con el respeto a los derechos que asisten a nuestros usuarios, especialmente respecto del tratamiento de

Más detalles

Términos y Condiciones de Uso y Privacidad.

Términos y Condiciones de Uso y Privacidad. Términos y Condiciones de Uso y Privacidad. A los Usuarios les informamos de los siguientes Términos y Condiciones de Uso y Privacidad, les son aplicables por el simple uso o acceso a cualquiera de las

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

Políticas de Uso de tecnologías de la Información

Políticas de Uso de tecnologías de la Información Políticas de Uso de tecnologías de la Información 1. PROPÓSITO El propósito de este documento es definir la Política Organizacional con respecto al uso y prohibiciones de los sistemas de información en

Más detalles