Política de Uso Aceptable Julio 2016
|
|
- Dolores Rosa María Espejo Cabrera
- hace 5 años
- Vistas:
Transcripción
1 1. INTRODUCCIÓN La seguridad efectiva es un trabajo en equipo con la participación y el apoyo de todos empleados y afiliados de la empresa que trabajan con información y/o sistemas de información. Es responsabilidad de cada usuario de equipos de cómputo conocer estas guías y de conducir sus actividades en acorde a ellas. La intención del departamento de Seguridad de la Información en adelante InfoSec con la publicación de esta Política de Uso Aceptable no es la de imponer restricciones que sean contrarias a la cultura establecida de apertura, confianza e integridad de la empresa. InfoSec está comprometido a proteger a empleados, socios y a la empresa de acciones ilegales o perjudiciales que podrían ser realizadas por individuos, ya sea de manera intencional o no. Los sistemas relacionados con Internet, Extranet e Intranet, incluyendo pero no limitado a los equipos de cómputo, software, sistemas operativos, medios de almacenamiento, cuentas de correo electrónico, los servicios de navegación Web y FTP, son propiedad de la empresa. Estos sistemas deben ser utilizados para fines comerciales en el servicio de los intereses de la empresa y sus clientes en el curso de operaciones normales. 2. OBJETIVO El objetivo de esta política es determinar el uso aceptable de equipo de cómputo en la empresa. Estas reglas están creadas para proteger al empleado y a la empresa. El uso inapropiado expone a la empresa a riesgos, incluyendo ataques de virus, comprometer sistemas y servicios de red, además de cuestiones legales. 3. ALCANCE Esta política aplica al uso de información, dispositivos electrónicos e informáticos, recursos de red para realizar actividades comerciales de la empresa o interactuar con las redes internas y sistemas del negocio, propietarios, arrendados por la empresa, el empleado o un tercero. Todos los empleados, contratistas, consultores, trabajadores temporales, otros trabajadores de la empresa y sus filiales, son responsables de ejercer el buen juicio con respecto al uso apropiado de información, dispositivos electrónicos y recursos de la red de acuerdo con las políticas y estándares de la empresa, así como leyes y reglamentos locales. Las excepciones a esta política están documentadas en la sección 5.2. Esta política aplica a los empleados, contratistas, consultores, trabajadores temporales y otros trabajadores en la empresa, incluyendo todo el personal afiliados a terceros. Esta política se aplica a todos los equipos propiedad o arrendado por la empresa. 4. POLÍTICA 4.1 Uso General y Propiedad La información propiedad de la empresa almacenada en dispositivos electrónicos e informáticos ya sea propietarios o arrendados por la empresa, de un empleado o de un tercero, sigue siendo propiedad exclusiva de la empresa. Usted debe asegurarse a través de medios legales y/o técnicos que la información propietaria está protegida en conformidad con el Estándar de Protección de Datos. Página 1
2 4.1.2 Usted tiene la responsabilidad de reportar de inmediato sobre un robo, pérdida o divulgación no autorizada de información propietaria de la empresa Usted puede acceder, usar o compartir información propiedad de la empresa en la medida en que esté autorizado y sea necesario para cumplir con sus funciones asignadas de trabajo Los empleados son responsables de ejercer un buen juicio sobre el uso de aplicaciones de interés personal. Los departamentos de forma individual son responsables de la creación de guías referentes al uso de sistemas de interés personal en Internet / Intranet / Extranet. En ausencia de tales guías, los empleados deben de ser dirigidos por las políticas departamentales referentes al uso de aplicaciones de interés personal y si hay alguna duda, los empleados deben consultar a su supervisor o gerente Por razones de seguridad y mantenimiento de la red, el individuo autorizado dentro de la empresa puede monitorear equipos, sistemas y el tráfico de red en cualquier momento, por la Política de Auditoria del departamento de seguridad La empresa se reserva el derecho de auditar las redes y sistemas de manera periódica para asegurar el cumplimiento de esta política. 4.2 Seguridad de Información Propietaria Todos los dispositivos móviles y de cómputo que se conectan a la red interna deben cumplir con la Política de Acceso Mínimo Las contraseñas a nivel de sistema y a nivel de usuario deben cumplir con la Política de contraseñas. Está prohibido facilitar el acceso a otros individuos, ya sea deliberadamente o por error Todos los dispositivos informáticos deben asegurarse con un protector de pantalla protegido por contraseña con la función de activación automática a los 10 minutos o menos. Usted debe bloquear la pantalla o cerrar la sesión cuando el dispositivo esté desatendido Cualquier publicación de información realizada por empleados utilizando o ligada a una dirección de correo electrónico de la empresa a grupos de noticias, foros, redes sociales, etc., debe de contener una advertencia que indique que las opiniones expresadas son estrictamente suyas y no necesariamente las de la empresa, a menos que las publicaciones formen parte de sus labores en la empresa Los empleados deben extremar precauciones al abrir archivos adjuntos de correo electrónico recibidos de remitentes desconocidos, que pueden contener malware. Página 2
3 4.3 Uso Inaceptable Las siguientes actividades están, en general, prohibidas. Los empleados pueden quedar exentos de estas restricciones durante el desempeño legítimo de sus labores de trabajo (por ejemplo, el personal de la administración de sistemas puede tener la necesidad de desactivar el acceso a la red de un equipo si ese equipo está interrumpiendo servicios en producción). Bajo ninguna circunstancia un empleado de la empresa está autorizado a participar en actividades que sean ilegales bajo las leyes estatales, locales, federales o internacionales, utilizando recursos de la empresa. La lista a continuación no es de ninguna manera exhaustiva, pero intenta proporcionar un marco para las actividades que entran en la categoría de uso inaceptable Actividades de Red y Sistemas Las siguientes actividades están estrictamente prohibidas, sin excepciones: 1. Violaciones a los derechos de cualquier persona o empresa protegida por derechos de autor, secretos de marca, patentes u otra propiedad intelectual o a leyes o reglamentos similares, incluyendo, pero no limitado a la instalación o distribución de software "pirata" u otros productos de software que no tengan licencia apropiada para su uso en la empresa. 2. La copia no autorizada de materiales con derechos de autor, incluyendo, pero no limitado a la digitalización y distribución de fotografías de revistas, libros u otras fuentes con derechos de autor, la música con derechos de autor y la instalación de software con derechos de autor para el cual la empresa o el usuario final no cuenta con una licencia activa, está estrictamente prohibido. 3. El acceso a datos, servidores o cuentas para cualquier propósito que no sea para la realización de actividades del negocio, incluso si cuenta con acceso autorizado, está prohibido. 4. La exportación de software, información técnica, software o tecnología de cifrado, en violación de las leyes internacionales o regionales de control de exportaciones, es ilegal. Debe ser consultado el manejo adecuado antes de la exportación de cualquier material de esta índole. 5. Introducción de programas maliciosos en la red o en servidores (por ejemplo, virus, gusanos, caballos de Troya, bombas de correo electrónico, etc.). 6. Dar contraseñas de sus cuentas a otras personas o permitir el uso de sus cuentas por otros. Esto incluye a amigos y familiares cuando el trabajo se está haciendo en casa. 7. El uso de un activo de cómputo de la empresa para participar, reclutar o transmitir materiales que están en violación de las leyes locales de acoso sexual u hostilidad en el lugar de trabajo. Página 3
4 8. Hacer ofertas fraudulentas de productos, artículos o servicios procedentes de cualquier cuenta propiedad de la empresa. 9. Efectuar brechas de seguridad o interrupciones de la comunicación en red. Las violaciones de seguridad incluyen, pero no se limitan a acceder a datos para los que no se es destinatario o conectarse a un servidor o cuenta a la cual el empleado no está expresamente autorizado a acceder, a menos que estas funciones estén dentro del alcance de sus funciones regulares. Para los propósitos de esta sección, "interrupción" incluye pero no se limita al espionaje en la red, inundaciones de ping, suplantación de paquetes, denegación de servicios, etc., con fines maliciosos. 10. El Barrido de Puertos y escaneos de seguridad están expresamente prohibidos a menos que se realice una notificación y autorización previa ante el departamento de Seguridad de la Información. 11. La ejecución de cualquier forma de análisis de red que intercepte datos no destinados a la máquina del empleado, a menos que esta actividad sea parte del trabajo normal del empleado. 12. Eludir la autenticación de usuarios y la seguridad de cualquier equipo de cómputo, de red o cuenta. 13. La introducción de sistemas Honeypots, Honeynets o tecnología similar en la red empresarial. 14. Interferir o negar servicios a cualquier usuario diferente a él mismo (por ejemplo, ataque de denegación de servicio) 15. El uso de cualquier programa / script / comando o el envío de mensajes de cualquier tipo, con la intención de interferir o deshabilitar las sesiones de terminal de algún usuario, a través de cualquier medio, de forma local o a través de Internet / Intranet / Extranet. 16. Proporcionar información sobre empleados o listas de los empleados de la empresa a externos. 17. El ingreso a la empresa y uso de cualquier dispositivo de almacenamiento masivo tales como memorias USB, discos duros, etc., está prohibido, para su autorización e ingreso debe de acudir al departamento de InfoSec previamente. 18. La extracción de información propiedad de la empresa utilizando cualquier medio que no esté relacionada con sus labores normales de trabajo. 19. El acceso a sitios Web de dudosa reputación o potencialmente peligrosos, tales como de Pornografía, Malware, Piratería, Proxy, etc Correo Electrónic y Actividades de Comunicación Al utilizar recursos de la empresa para acceder y utilizar el Internet, los usuarios deben darse cuenta que representan a la empresa. Siempre que los empleados afirmen tener una afiliación a la empresa, Página 4
5 deben indicar claramente que "las opiniones expresadas son mías y no necesariamente las de la empresa". Si tiene preguntas por favor diríjalas al Departamento de TI. 1. Envío de mensajes de correo electrónico no solicitados, incluyendo el envío de "correo basura" u otro material publicitario a personas que no hayan solicitado específicamente dicho material (correo electrónico no deseado). 2. Cualquier forma de acoso a través de correo electrónico, teléfono u otro medio, ya sea a través del lenguaje, frecuencia o tamaño de los mensajes. 3. El uso no autorizado o la alteración del contenido de encabezados de correo electrónico. 4. Solicitar por correo direcciones de correo electrónico a cualquier persona, con la intención de acosar o para recolectar las respuestas. 5. Crear o reenviar "cadenas de correo" o esquemas similares de cualquier tipo. 6. El uso de correo electrónico no solicitado procedente desde dentro de las redes de la empresa o por sus proveedores de servicios de Internet / Intranet / Extranet a nombre de la misma, para hacer publicidad o por cualquier servicio hospedado por la empresa o conectado vía la red de la empresa. 7. La publicación repetida de los mismos mensajes o similares, no relacionados con el negocio a un gran número de grupos de noticias de Usenet, Foros, Blogs, Redes Sociales, etc Blogs y Medios Sociales 1. Hacer publicaciones en Blogs o Redes Sociales por los empleados, ya sea utilizando computadoras, sistemas o trabajadores de la empresa, también está sujeto a los términos y restricciones establecidas en la presente Política. El uso limitado y ocasional de los sistemas para hacer blogging y redes sociales es aceptable, siempre que se haga de una manera profesional y responsable, sin violar la política y que no sea perjudicial para los intereses de la empresa, y no interfiere con los deberes ordinarios de trabajo de un empleado. Los blogs de los sistemas internos de la empresa también son objeto de seguimiento. 2. La Sección descrita en 4.2 Seguridad de información Propietaria de la empresa también se aplica a los Blogs y Redes Sociales. Por Ejemplo, los empleados tienen prohibido revelar cualquier información confidencial o propietaria, secretos comerciales o cualquier otro material confidencial esto incluye cuando se participa en los Blogs y Redes Sociales. 3. Los empleados no podrán participar en ningún blog o red social que pueda dañar o ensuciar la imagen, reputación y/o buena voluntad de la empresa y/o cualquiera de sus empleados. Los empleados también tienen prohibido hacer cualquier comentario de discriminación, palabras despectivas, difamatorias o de acoso, cuando participen en blogs u otros medios. Página 5
6 4. Los empleados tampoco pueden atribuir las declaraciones personales, opiniones o creencias a la empresa cuando participan en los blogs y redes sociales. Si un empleado está expresando sus creencias y / u opiniones en blogs o red social, el empleado no puede, expresa o Implícitamente, representarse a sí mismos como empleado o representante de la empresa. Los empleados asumen cualquier y todos los riesgos asociados con estas publicaciones. 5. Además de respetar todas las leyes referentes al manejo y la divulgación de materiales con derechos de autor o de exportación controlada, las marcas registradas, logotipos y cualquier otro material que sea propiedad intelectual de la empresa tampoco podrá ser utilizada en ninguna actividad de los blogs y redes sociales. 5. POLÍTICA DE CUMPLIMIENTO 5.1 Medidas de cumplimiento El equipo Infosec verificará el cumplimiento de esta política a través de diversos métodos, incluyendo, pero no limitado a reportes de herramientas de negocio, auditorías internas y externas, y la retroalimentación del dueño de la política. 5.2 Excepciones Cualquier excepción a la norma debe ser aprobada por el equipo de Infosec con antelación. 5.3 Incumplimiento Un empleado que se encuentre que ha violado esta política puede ser objeto de medidas disciplinarias, hasta e incluyendo la terminación del empleo. 6. POLÍTICAS, ESTÁNDARES Y PROCESOS RELACIONADOS Política de Clasificación de Datos Estándar de Protección de Datos Política de Medios de Comunicación Social Política de acceso mínimo Política de contraseñas 7. TÉRMINOS Y DEFINICIONES La siguiente definición de términos y se pueden encontrar en el Glosario Cero Uno Software, se encuentra en: Página 6
7 Bloggeo Honeypot Honeynet Información propietaria Spam 8. HISTORIAL DE REVISIONES Fecha de Cambio Responsable Resumen de cambios Equipo de Políticas de Cero Uno Software Creación Página 7
POLÍTICA SOBRE EL USO DE INTERNET
POLÍTICA SOBRE EL USO DE INTERNET ALCANCE: Esta política aplica a todos el Personal Docente y Administrativo de la Universidad La Salle Cancún A.C. (Profesional, Preparatoria Cancún, Preparatoria Playa
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesEscuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET
Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET Red electrónica de la escuelas del Condado de Etowah está disponible para estudiantes, y el objetivo es promover la excelencia
Más detallesUso aceptable de la tecnología de la información (IT)
Política de Wood Group Agosto de 2015 Uso aceptable de la tecnología de la información (IT) Contenido 1.0 Prólogo 2 2.0 Definiciones 2 3.0 Introducción 2 4.0 Alcance 2 5.0 Uso indebido 2 6.0 Seguridad
Más detallesJason Industries, Inc. Corporate Policy Título: Política de Uso Aceptable de los Recursos Electrónicos Numero de póliza: 301
Título: Política de Uso Aceptable de los Recursos Electrónicos Numero de póliza: 301 Fecha de Emisión: 08/17/2016 Reemplaza: Expedido por: Vicepresidente de Tecnología de la Información Propósito: Expira:
Más detallesProcedimiento Uso del Correo Corporativo CAPUAL. Hoja 1 / 5
Procedimiento Uso del Correo Corporativo CAPUAL Hoja 1 / 5 1. OBJETIVO El presente procedimiento tiene como objetivos: Establecer condiciones de uso del correo corporativo. 2. ALCANCES Y LIMITACIONES Este
Más detallesDIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET
Traducción DIÓCESIS CATÓLICA ROMANA DE DALLAS NORMAS PARA EL USO DE LOS SISTEMAS DE COMPUTADORAS Y PARA EL USO DEL INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es) se utiliza de
Más detallesHOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Más detallesLa Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.
AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:
Más detallesEGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet
EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet El siguiente reglamento fue elaborado para la implementación de la norma EGAEA del Consejo Escolar sobre el uso de correo electrónico
Más detallesUtilización de la Tecnología Por Parte De Los Estudiantes POLÍTICA DE USO ACEPTABLE DE RECURSOS TECNOLÓGICOS DEL DISTRITO PARA ESTUDIANTES
E 6163.4 (a) DISTRITO ESCOLAR UNIFICADO SIERRA SANDS POLÍTICA DE USO ACEPTABLE DE RECURSOS TECNOLÓGICOS DEL DISTRITO PARA ESTUDIANTES Adelante El DISTRITO ESCOLAR UNIFICADO SIERRA SANDS autoriza a los
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesReglamento administrativo Uso que hace el estudiante de las redes electrónicas del distrito
Reglamento administrativo Uso que hace el estudiante de las redes electrónicas del distrito Página 1 de 5 Cada estudiante y su(s) padre(s) o tutor(es) legal(es) debe(n) firmar el formulario de Autorización
Más detallesDISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05)
DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) A cambio del uso de los sistemas computarizados del Distrito Escolar Unificado de
Más detallesPACIENTE FORMULARIO DE CONSENTIMIENTO
Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesPOLÍTICAS DE ACCESO A LA RED DE LA UNIVERSIDAD TECNOLÓGICA DEL CENTRO
INTRODUCCIÓN Es bien sabido que el número de usuarios conectados a nuestra red ha crecido en forma significativa y que además el número de servicios consumidos utilizando esta tecnología también se ha
Más detallesInscrita en el Registro de Asociaciones de la Comunidad de Madrid con el nº
ASOCIACIÓN LA TORRE DE HORTALEZA Aviso Legal Copyright Asociación la Torre de Hortaleza C.I.F. G8337882 Inscrita en el Registro de Asociaciones de la Comunidad de Madrid con el nº 24.198. Reservados todos
Más detallesTérminos y condiciones
Términos y condiciones Esta página establece los "Términos y Condiciones" bajo los cuales usted puede usarla. Por favor lea esta página cuidadosamente. Si usted no acepta los términos y condiciones establecidos
Más detallesPortal Agrupaciones JSPT
ACUERDO DE COMPROMISO PARA OBTENER ACCESO AUTORIZADO AL PORTAL AGRUPACIONES.JUVENTUDESSOCIALISTAS.ORG El Sitio Web de agrupaciones.juventudessocialistas.org consta de varios Sitios Web y varias páginas
Más detallesCÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:
GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD
Más detalles3040.1/ REQUISITOS PARA EL USO DE LOS RECURSOS TECNOLÓGICOS
USO ACEPTABLE DE LA TECNOLOGÍA Las Escuelas Públicas de Durham (DPS) ofrecen una red de cómputo en todo el país con acceso a Internet para los estudiantes, maestros y personal. Los maestros y el personal
Más detallesPolíticas y condiciones de uso del correo electrónico institucional. Coordinación de Servicios de Tecnologías de la Información y las Comunicaciones
Políticas y condiciones de uso del correo electrónico institucional Coordinación de Servicios de Tecnologías de la Información y las Comunicaciones Contenido Antecedentes... 3 Responsabilidad del uso de
Más detallesTALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS
TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS 5 Definición de una red social 9 Inclusión de la temática al grupo 5 6 7 7 Derechos de imagen Uso de la herramienta de Facebook en computadora
Más detallesManual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa
Manual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa 2018 [Procedimiento en el que se detallan los pasos a seguir para el acceso a WIFI_PUBLICO del Ayuntamiento de Reinosa para un terminal móvil Android]
Más detallesGESTIÓN DE COMUNICACIONES ELECTRÓNICAS Y DE DATOS (USOS ACEPTABLE DE TECNOLOGÍA)
Regla Administrativa GESTIÓN DE COMUNICACIONES ELECTRÓNICAS Y DE DATOS (USOS ACEPTABLE DE Código IJND-R Publicado 04/10/2012 Los procedimientos administrativos para las pautas de uso aceptable Esta regla
Más detallesPor qué la seguridad del correo electrónico es tan importante
LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante
Más detallesCOLEGIO ALBANIA CAMPAMENTO MUSHAISA FUNDACION EDUCATIVA CERREJON, GUAJIRA
USO DE LA RED Y ACCESO A INTERNET FORMULARIO DE AUTORIZACIÓN ESTUDIANTES ACTUALIZADO JUNIO 2017 Para poder tener acceso a la red de computadores e Internet que ofrece el Colegio Albania, los alumnos deben
Más detallesAVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante "DIARIO EL SOCORRO") pone a disposición del
AVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante "DIARIO EL SOCORRO") pone a disposición del usuario a través del sitio www.diarioelsocorro.com.ar
Más detallesFormación sobre. protección de datos. para socios
Formación sobre protección de datos para socios Respetar la privacidad y la integridad de los clientes, empleados y proveedores es un estándar de oro para todas las organizaciones 2 El Reglamento General
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesPóliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference
Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Se ofrece acceso a internet para el uso del estudiante para cumplir sus futuras metas y objetivos.
Más detalles10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico)
Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico) Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática
Más detallesCONSIDERANDO PRIMERO:
herramienta de trabajo, toda vez que el tiempo que destinan los funcionarios a la atención de correos que carecen de interés laboral repercuten en la eficacia de la gestión, lo que representa un costo
Más detalles2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,
Más detallesPOLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.
POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable
Más detallesNORMAS SOBRE EL USO DELCORREO ELECTRÓNI CO EN LA UNED
CONSEJO DE RECTORÍ A NORMAS SOBRE EL USO DELCORREO ELECTRÓNI CO EN LA UNED Todo funcionario de la UNED tiene derecho a comunicarse mediante el correo electrónico. Todo aquel que requiera de una cuenta
Más detallesTÉRMINOS Y CONDICIONES
Términos de uso TERMINOS PARA EL USO DEL WEBSITE (SITIO DE RED) Esta página (junto con los documentos referidos en la misma) le informan los términos sobre los cuales usted puede hacer uso de nuestro portal
Más detallesPOLIZA DE COMPORTAMIENTO
POLIZA DE COMPORTAMIENTO Gracias por escribir su hijo/a en el club. Entendemos que tenemos su hijo/a y será una nueva experiencia para ustedes como padres. En el club nuestra meta es tener un clima positive
Más detallesPachuca Hgo., a de de 201 PEDRO TELLO ZAMORANO DIRECTOR GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN PRESENTE.
Pachuca Hgo., a de de 201 PEDRO TELLO ZAMORANO DIRECTOR GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN PRESENTE. Por este medio, le solicito de la manera más atenta el servicio de espacio en el Portal Institucional
Más detallesPOLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03
POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los
Más detallesNORMAS DE BUEN USO DE HARDWARE Y SOFTWARE
NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE 1. JUSTIFICACIÓN Las tecnologías de información y comunicación constituyen una herramienta fundamental que permite la disminución de la brecha hacia la sociedad
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesPOLÍTICA PARA EL USO ADECUADO DEL CORREO ELECTRÓNICO TABLA DE CONTENIDO
POLÍTICA PARA EL USO ADECUADO DEL CORREO ELECTRÓNICO 1 POLÍTICA PARA EL USO ADECUADO DEL CORREO ELECTRÓNICO Fecha de elaboración: 01 de junio de 2016 Versión: 1.0 Nombre del Documento: Política para el
Más detallesPolítica de uso aceptable de la tecnología
Política de uso aceptable de la tecnología Junio de 2009 2009 SunGard. Información de marca comercial. SunGard y el logo de SunGard son marcas comerciales o marcas comerciales registradas de SunGard Data
Más detallesPOLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL
POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL 21 de Abril del 2015 Preparado por Sandra Henríquez Numero documento: PO04_WGGV1_2015 1 4 d e F e b r e r o # 2 0 6 5 O f i c i n a 3 0 5 - A n t o
Más detallesPolítica de uso aceptable del estudiante
Política de uso aceptable del estudiante El Distrito Escolar Independiente de Garland provee una variedad de sistemas de comunicaciones electrónicas con fines educativos. El sistema de comunicaciones electrónicas
Más detallesTérminos y Condiciones
Términos y Condiciones 1. El presente Aviso Legal (en adelante, el "Aviso Legal") establece los Términos y Condiciones respecto al uso de las páginas de Internet, (las "Páginas) que TODOENSUBASTAS pone
Más detallesDistrito Escolar de la Ciudad de Provo Norma Serie 4000: Plan de Estudios, Enseñanza, Evaluación
Distrito Escolar de la Ciudad de Provo Norma Serie 4000: Plan de Estudios, Enseñanza, Evaluación 4202 P2 El propósito de la traducción de este material al idioma Español, es proveer una herramienta de
Más detallesANEXO 4 - REGULACIÓN LOCAL Y COMPLEMENTOS
SBS Seguros Colombia S.A. ANEXO 4 - REGULACIÓN LOCAL Y COMPLEMENTOS Versión 1.0 Aviso de confidencialidad El presente documento contiene información confidencial y es de uso exclusivo de SBS SEGUROS COLOMBIA
Más detalles18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN
LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,
Más detallesPOLÍTICA DE USO ACEPTABLE DE INTERNET
POLÍTICA DE USO ACEPTABLE DE INTERNET Política de Uso Aceptable Internet Actualizado 24/10/1425/3/08 Introducción Cablevisión S.A. de C.V., Cablemás Telecomunicaciones S.A. de C.V., Cable y Comunicación
Más detallesPolítica de Uso Aceptable para Medios Sociales
Notas de la plantilla Esta plantilla está diseñada para proporcionar contenido de muestra para un documento sobre la política de seguridad de la información y describe los riesgos de los medios sociales,
Más detallesReglamento de Laboratorios de Cómputo I Consideraciones Preliminares
Reglamento de Laboratorios de Cómputo I Consideraciones Preliminares 1. Los servicios informáticos de la Universidad Nacional Autónoma de Honduras tienen como finalidad servir de apoyo a la docencia y
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesConsejo de Educación de Williamson County
Página 1 de 5 PROPÓSITO En conformidad con las Normas del Consejo Escolar 4.406 y la ley federal, el propósito de este acuerdo es informar a los estudiantes y sus familias acerca de los procedimientos
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesCONDICIONES DE USO 1 / 5
ACUERDO ENTRE USUARIO Y EL CERRITO U OPERADORA DE FRANQUICIAS EL CERRITO SA DE CV (Casa de Empeño El Cerrito). La página web de Operadora de Franquicias El Cerrito y/o Casa de Empeño El Cerrito, se ofrece
Más detallesPolíticas de Privacidad y Seguridad de la página web del Conacoop
Políticas de Privacidad y Seguridad de la página web del Conacoop 1 2 Políticas de Privacidad y Seguridad de la página web del Conacoop El Consejo Nacional de Cooperativas (Conacoop) en los términos de
Más detallesNormativa de uso del correo electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016)
electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016) Universidad Nacional de Educación a Distancia c/ Bravo Murillo 38 28015 Madrid ÍNDICE 1. OBJETIVO
Más detallesDISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO Ector Odessa, Texas
DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO Ector Odessa, Texas Acuerdo para el uso de Internet Por favor, lea cuidadosamente este documento antes de firmarlo. El Distrito Escolar Independiente del Condado
Más detallesPOLÍTICA DE. CORREO ELECTRóNICO. Expresado con sencillez, la ética es la responsabilidad con que los seres humanos ejercemos la libertad
POLÍTICA DE CORREO ELECTRóNICO Expresado con sencillez, la ética es la responsabilidad con que los seres humanos ejercemos la libertad POLÍTICA DE CORREO ELECTRóNICO Mediante la presente política de uso
Más detallesRECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Más detallesObjetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Más detallesLINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO
DIRECCIÓN GENERAL DE PLANEACIÓN Y DESARROLLO DEPARTAMENTO DE REDES Y TELECOMUNICACIONES LINEAMIENTOS GENERALES PARA EL USO DEL SISTEMA INSTITUCIONAL DE CORREO ELECTRÓNICO Le solicitamos al usuario de este
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesTérminos y Condiciones Pagina web WEBB COPYRIGHT 2017 Sanofi - Aventis de Colombia S.A TODOS LOS DERECHOS RESERVADOS
Términos y Condiciones Pagina web WEBB COPYRIGHT 2017 Sanofi - Aventis de Colombia S.A TODOS LOS DERECHOS RESERVADOS www.sanofiwebb.com Introducción Sanofi - Aventis de Colombia S.A (la Compañía ), mantienen
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,
Más detallesLINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL
LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO DEL INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA DEL DISTRITO FEDERAL Septiembre de 2010 Página 0 LINEAMIENTOS PARA EL USO DE INTERNET Y CORREO
Más detallesSeguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Norma
Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Versión 1.0 Fecha de creación 01/08/2015
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesY LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE
POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA
Más detallesManual de la Política
Manual de la Política Fecha Ef.: 11-16-16 No Pol. : PUB-4 (S) Adoptado por la Junta de Consejo de la Biblioteca 09-15-04 Sistema de la Biblioteca Pública Uso Aceptable de Recursos Electrónicos Declaración
Más detallesNORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA
DIRECTIVA Nº 005-2003-INEI/DTNP NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA I. FINALIDAD Normar los procedimientos de gestión de los servicios de
Más detallesCarta del Presidente de Crown
Código de Conducta Carta del Presidente de Crown La reputación de integridad que posee Crown no se debe únicamente a la calidad de sus productos y servicios, sino también al historial de honestidad de
Más detallesTÉRMINOS Y CONDICIONES DE USO DE LA APLICACIÓN MIS IMPUESTOS
TÉRMINOS Y CONDICIONES DE USO DE LA APLICACIÓN MIS IMPUESTOS Tabla de contenidos 1. INTRODUCCIÓN 2. DESCRIPCIÓN DE LA APLICACIÓN Y DISPONIBILIDAD 3. REGISTRO Y CREACIÓN DEL PERFIL; SEGURIDAD DEL SITIO
Más detallesPolítica para el uso aceptable de la tecnología
Política 3040 Política para el uso aceptable de la tecnología Las escuelas públicas de Durham (DPS) proporcionan una red informática con acceso a Internet en todo el condado para los estudiantes, profesores
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO POLÍTICAS DE USO ETICO Y RESPONSABLE DEL RECURSO INFORMATICO: PLATAFORMA EDUCATIVA EN LÍNEA
UNIVERSIDAD DEL VALLE DE MÉXICO POLÍTICAS DE USO ETICO Y RESPONSABLE DEL RECURSO INFORMATICO: PLATAFORMA EDUCATIVA EN LÍNEA 1. PROPOSITO. El propósito de este documento es definir la política Institucional
Más detallesPolítica de privacidad global de Ascensores ACRESA CARDELLACH S.L.
La empresa de, junto con sus filiales y afiliadas (en conjunto, "ACRESA") son responsables de cualquier aplicación informática y móvil, página o cuenta de medios sociales y sitio web patrocinado por ACRESA
Más detallesREGLAMENTO PARA EL USO DE LAS HERRAMIENTAS INFORMÁTICAS DE NORTESUR S.A.
REGLAMENTO PARA EL USO DE LAS HERRAMIENTAS INFORMÁTICAS DE NORTESUR S.A. Cada vez son más los funcionarios y usuarios de Nortesur S.A. que, a través de sus órganos administrativos, se encuentran en condiciones
Más detallesDISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA
DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable
Más detallesTÉRMINOS Y CONDICIONES Y POLÍTICAS DE PRIVACIDAD
TÉRMINOS Y CONDICIONES Y POLÍTICAS DE PRIVACIDAD Términos y condiciones generales y políticas de privacidad de uso para Usuario a las páginas y sitios web de CERRAJERÍA LLAVES BARRANQUILLA Gracias por
Más detallesPOLÍTICA DE USO DE SERVICIOS INFORMÁTICOS DE LA UNIVERSIDAD DE MENDOZA
POLÍTICA DE USO DE SERVICIOS INFORMÁTICOS DE LA UNIVERSIDAD DE MENDOZA ÍNDICE OBJETIVO... 2 INTRODUCCIÓN... 2 CONTENIDO... 2 PRIVACIDAD Y MONITOREO... 2 SUGERENCIAS PARA USUARIOS DE CORREO ELECTRÓNICO
Más detallesThe Manitowoc Company, Inc. Política de la empresa
The Manitowoc Company, Inc. Política de la empresa Transacciones internacionales - Exportaciones N : 115B Emitido: 2 de diciembre de 2002 Reemplaza: 1 de octubre de 2001 EXPIRA: Cuando se reemplace EMITIDO
Más detallesPolítica Eleva tu Voz de Millicom
Política Eleva tu Voz de Millicom Índice Declaración de Política... 3 1.0 Definiciones... 3 2.0 Principio General... 4 3.0 Confidencialidad y No Represalias... 4 4.0 Privacidad de datos... 5 5.0 Eleva
Más detallesCentro de Acceso a Casa (HAC) Guía para Padres
Centro de Acceso a Casa (HAC) Guía para Padres Revised 7-8-2016 Utilizando el Centro de Acceso a Casa Instrucciones de Entrada al Sistema...1 Menú del Centro de Acceso a Casa... 1-8 Página de Inicio...1
Más detallesPOLÍTICA DE PRIVACIDAD En Lucid Dreams VR SpA (en adelante Lucid Dreams), estamos comprometidos con el respeto a los derechos que asisten a nuestros
POLÍTICA DE PRIVACIDAD En Lucid Dreams VR SpA (en adelante Lucid Dreams), estamos comprometidos con el respeto a los derechos que asisten a nuestros usuarios, especialmente respecto del tratamiento de
Más detallesTérminos y Condiciones de Uso y Privacidad.
Términos y Condiciones de Uso y Privacidad. A los Usuarios les informamos de los siguientes Términos y Condiciones de Uso y Privacidad, les son aplicables por el simple uso o acceso a cualquiera de las
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesPolíticas de Uso de tecnologías de la Información
Políticas de Uso de tecnologías de la Información 1. PROPÓSITO El propósito de este documento es definir la Política Organizacional con respecto al uso y prohibiciones de los sistemas de información en
Más detalles