C O N S I D E R A N D O



Documentos relacionados
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

LINEAMIENTOS DE CORREO ELECTRÓNICO

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Manual Uso de Infraestructura Informática

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Política Uso de Correo Electrónico e Internet Cod. PP-08

Coordinación de informática y Telefonía FIMEE

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

Coordinación de Tecnologías de la Información Normatividad de Informática

Políticas: Servicio de Computo de Alto Rendimiento

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

Uso Equipos personales Ministerio del Interior N05

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

POLITICAS DE USO ACEPTABLE

Nombre del Procedimiento: Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

DIRECCIÓN GENERAL ADMINISTRATIVA

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

Modelo de Conectividad para Redes Humanas

Políticas para Asistencia Remota a Usuarios

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Política Uso de Correo Electrónico e Internet POL-TI-01

[VPN] [Políticas de Uso]

Tribunal Registral Administrativo

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

UNIVERSIDAD DE CHALCATONGO

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

ATIENDE Registro de la atención de un cliente

RESOLUCION No de octubre de 2012

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013

Tu Intranet Corporativa

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

Universidad Autónoma De Guadalajara

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

PROCEDIMIENTO PARA EL CONTROL Y ADMINISTRACION DE RECURSOS INFORMATICOS

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Aviso Legal. Entorno Digital, S.A.

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

F-Secure Anti-Virus for Mac 2015

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Manual para la Administración y Uso del Correo Electrónico.

Guía de selección de hardware Windows MultiPoint Server 2010

Instructivo Servicios de Celular

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

Política de Protección de datos de carácter personal

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

Guía rápida Nokia Data Suite

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA

Manual de usuario Versión 1.0

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

LINEAMIENTOS PARA LA GESTIÓN DE SOLICITUDES DE INFORMACIÓN PÚBLICA Y DE DATOS PERSONALES A TRAVÉS DEL SISTEMA INFOMEX DEL DISTRITO FEDERAL.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Seguridad básica en las PCs

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

Capítulo 1: Empezando...3

Aviso de privacidad para

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Aviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC)

Objetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

POLITICAS DE USO ACEPTABLE

Reglamento de Uso de Laboratorios de la Escuela de Informática.

Guía de Seguridad y uso apropiado de Tecnología de la Información

Normativa de seguridad y acceso a servicios Internet.

Sophos Computer Security Scan Guía de inicio

Política de Control de Hojas de Cálculo. Prorrectoría

ACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO

1. EL AVISO LEGAL Y SU ACEPTACIÓN

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Norma de uso Navegación por Internet Ministerio del Interior N04

REGLAMENTO EN EL ÁREA DE REDES

Transcripción:

ACUERDO mediante el cual el Consejo Administrativo del Tribunal de lo Contencioso Administrativo del Estado establece las Políticas de Informática y Comunicaciones del Tribunal de lo Contencioso Administrativo del Estado de Guanajuato con fundamento en lo establecido en los artículos 2; 4; 5 párrafo segundo; 6 fracción II; 24; 28 fracciones V, X y XIII; y 33 fracción I de la Ley Orgánica del Tribunal de lo Contencioso Administrativo. C O N S I D E R A N D O ÚNICO.- Que el objetivo del presente documento es regular el acceso y uso de los servicios electrónicos tales como Sitios de red, Internet, intranet, extranet y correo electrónico que se prestan en el Tribunal de lo Contencioso Administrativo del Estado de Guanajuato, con la finalidad de establecer un compromiso de corresponsabilidad entre el usuario y las áreas técnicas; que permitan realizar un uso óptimo y transparente de los mismos. Todo usuario que tenga equipo y/o dispositivos informáticos y telefónicos asignados por la Dirección Administrativa, se compromete a observar y cumplir las presentes políticas: Por lo anterior, se expiden el siguiente A C U E R D O ÚNICO.- Se expiden las Políticas de Informática y Comunicaciones del Tribunal de lo Contencioso Administrativo del Estado de Guanajuato para quedar de la siguiente forma: POLÍTICAS DE INFORMÁTICA Y COMUNICACIONES DEL TRIBUNAL DE LO CONTENCIOSO ADMINISTRATIVO DEL ESTADO DE GUANAJUATO GLOSARIO DE TÉRMINOS A Ancho de banda: Cantidad de información que puede pasar por cualquier medio de comunicación. C CPU: (Central Process Unit), Unidad central de proceso o cerebro de una computadora. Carpeta: Contenedor de archivos.

D Dirección de IP: Secuencia de números única asignado a una computadora al conectarse a una red TCP/IP. La dirección de IP está formada por cuatro secuencias de números, por ejemplo: 172.31.118.1 Disco duro: Medio de almacenamiento permanente de una computadora. Normalmente en una computadora el disco duro está asignado a la letra C: Disquete: Disco extraíble de baja capacidad que permite transportar y guardar información. DVD: (Digital Versatile/Video Disk). Medio de almacenamiento extraíble de gran capacidad de aspecto similar a un disco compacto que permite la reproducción de audio y video, así como el almacenamiento de datos. E Entorno de red: Listado de todas las computadoras de una red Microsoft Windows. L Licencia: Concesión del fabricante del programa para usar y/o instalar un programa. Generalmente una licencia permite la instalación en una computadora. M Medio extraíble: Cualquier dispositivo que permita guardar información, y ser colocado en otra computadora. Un ejemplo de medio extraíble es un disquete o unidad USB. Mensajero instantáneo: Programa que permite la conversación en tiempo real (Chat) de 2 ó más usuarios a través de Internet. N Nobreak: Dispositivo que provee energía eléctrica de manera temporal en caso de una interrupción del suministro eléctrico. P Programa gestor de descarga: Programa que permite descargar y compartir archivos a través de Internet. Normalmente los gestores de descarga son también programas tipo SPYWARE. Puerto de comunicación: Punto de enlace que permite la comunicación en una red.

R RAM: (Random Access Memory), memoria de acceso aleatorio. Es la memoria volátil de una computadora. Respaldo: Copia electrónica de información. Se utiliza para obtener redundancia en caso de una falla. Los respaldos generalmente se realizan en cintas magnéticas. S Servidor de archivos: Computadora de red en cuyos medios se almacenan archivos, tales como documentos, hojas de cálculo, etc. Sistema Operativo: Interfaz entre el usuario y la computadora. Un ejemplo de sistema operativo es el Microsoft Windows en cualquiera de sus versiones. Spyware: Programa que extrae información de una computadora, sin el consentimiento del usuario, y es enviada a través de cualquier medio (Internet, correo electrónico) a personas no autorizadas. U Unidad USB: Dispositivo de almacenamiento portátil. UPS: Dispositivo que provee energía eléctrica de manera temporal en caso de una interrupción del suministro eléctrico. V Virus: Programa que esconde código malicioso, generalmente con el fin de causar daño a la información. I. POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO 1. El uso del equipo de cómputo está limitado exclusivamente al cumplimento de las funciones laborales. 2. La Coordinación de Informática solo instalará programas autorizados y con licencia: a) Microsoft Windows XP ó Vista. b) Microsoft Office XP, 2003 ó 2007 c) Microsoft Internet Explorer d) Antivirus e) Cualquier programa que cuente con los discos originales y licencias 3. Cualquier programa que no aparezca en el listado anterior, es considerado ilegal o pirata, y se eliminará de la computadora sin previo aviso.

4. Si requiere de licencia de software adicional al listado anteriormente, se hará la solicitud a la Dirección Administrativa por conducto de la Coordinación de Informática con su respectiva justificación. 5. Está prohibida la instalación de programas ilegales por parte del usuario, la coordinación de Informática no se hará responsable por dicha instalación. 6. El personal de la coordinación de informática no proporcionará asesoría y/o soporte de programas piratas o descargados de Internet. 7. Una vez entregado el equipo, el usuario firmará el resguardo del mismo, este resguardo incluye todos los componentes físicos del equipo. 8. Las contraseñas son de carácter personal e intransferible. Cualquier acción que sea registrada operando con su contraseña, será su responsabilidad. Si usted detecta o sospecha que alguna otra persona ha hecho mal uso de su cuenta de usuario y contraseña, repórtelo por escrito a la Coordinación de Informática. 9. Cuando el usuario lo considere necesario, podrá cambiar su contraseña en la Coordinación de Informática. 10. Está prohibido conectar aparatos eléctricos o electrónicos al regulador de voltaje y/o batería (Nobreak, UPS) distintos al equipo de cómputo (calentadores, ventiladores, etc.). 11. Se recomienda verificar la información contenida en los dispositivos de almacenamiento (discos, diskettes, USB, etc.) con el antivirus instalado en su computadora. 12. El equipo de cómputo así como sus accesorios y periféricos deberá de ser limpiado únicamente con un trapo húmedo, evitando el uso de solventes o cualquier otra sustancia distinta al agua. 13. Con el fin de alargar el tiempo de vida útil de las baterías de los equipos portátiles, el usuario deberá evitar mantener siempre conectado el equipo a la corriente eléctrica. Se recomienda de manera regular dejar que las baterías agoten su carga. 14. La Coordinación de Informática será quien diagnostique y dictamine los equipos de cómputo. 15. Los daños ocasionados por negligencia a los equipos de cómputo y comunicaciones será responsabilidad directa del usuario que lo ocasione, debiendo resarcir los daños al Tribunal. II. POLÍTICAS DE SERVICIOS DE RED, CORREO ELECTRÓNICO E INTERNET 1. La información almacenada o compartida a través de la red, así como el uso del correo electrónico institucional e Internet deberá ser de carácter laboral. 2. El usuario es responsable de los permisos y accesos que otorgue a los demás usuarios al compartir información. 3. El usuario es responsable del respaldo de su información. 4. Todo usuario que tenga asignada una cuenta de correo electrónico, deberá sujetarse a lo establecido en el documento denominado Política Informática 2008 (Anexo I: Capítulo X del Servicio de Internet y Correo Electrónico de Gobierno del Estado), emitido por la Dirección General de

Tecnologías de la Información y Telecomunicaciones de la Secretaría de Finanzas y Administración. 5. Es responsabilidad de cada usuario eliminar periódicamente los mensajes de correo que ya no sean útiles de su bandeja de entrada o INBOX de su cuenta de correo electrónico. El exceso de espacio generado por los mensajes puede provocar que la cuenta de correo no reciba mensajes nuevos. 6. Queda prohibido el envío de mensajes en cadena que no sean relacionados con la función laboral. 7. No abrir archivos adjuntos de dudosa procedencia. 8. Se prohíbe la instalación de programas descargados de Internet y/o correo electrónico. 9. Se prohíbe la instalación de programas gestores de descargas de música (Kazaa, Ares, limeware, etc.). 10. Está prohibido la reproducción en línea de música/video (estaciones de radio/tv). 11. Queda prohibido la visualización de páginas con contenido pornográfico. 12. Estará restringido el uso de programas de conversación en línea o mensajeros instantáneos (MSN Messenger, Yahoo Messenger, ICQ, etc.) a menos de que se solicite el acceso (con previa autorización por escrito del titular del área) a la Coordinación de Informática. 13. Está prohibido ejecutar, descargar y abrir archivos anexos de correo y/o Internet que terminen en: 1..exe.scr.cpl 2..vbs.bat 3..com,.pif 14. El usuario será responsable de cubrir los daños y costos que se originen por el uso negligente de Internet y/o correo electrónico. 15. El acceso a Internet/Correo electrónico y servicios derivados solo será proporcionado a aquellos usuarios que cuenten con autorización explícita y por escrito de su jefe inmediato. 16. El mal uso de Internet y/o Correo electrónico, causará de manera inmediata la cancelación del servicio de Internet y/o Correo electrónico al usuario, así como las sanciones que la ley de responsabilidad administrativa prevee. III. POLÍTICAS DE USO DEL EQUIPO TELEFÓNICO 1. El uso del equipo de telefonía está limitado para el cumplimento de las funciones laborales, el costo de aquellas llamadas que sean de índole personal deberá ser cubierto por el usuario, a través de la Dirección Administrativa. 2. Cada usuario tiene asignado un código único de 4 dígitos, el cual le permite realizar llamadas de larga distancia, celular o móvil. El código es personal, confidencial e intransferible. Todas las llamadas que sean realizadas por dicho código serán asignadas al propietario de éste. En ningún caso las llamadas de larga distancia o a teléfono celular ó móvil serán asignadas por

número de extensión. Si usted Detecta o sospecha que alguien más ha usado su código, infórmelo por escrito de manera inmediata a la Coordinación de Informática. 3. Los cambios de nivel de clave (llamadas: locales, nacionales, internacionales y a celular) solo se harán con el consentimiento y a petición expresa y por escrito del titular del área. 4. La Dirección Administrativa podrá retirar en cualquier momento el servicio telefónico a aquel usuario que haga mal uso y/o no cumpla la responsabilidad que implica el uso del servicio. 5. Es obligación de los integrantes de cada una de las áreas, contestar las llamadas entrantes que no puedan ser atendidas personalmente por algún usuario dentro de la misma área. 6. De manera predeterminada, todas las llamadas hacia números 01 900(Costo por minuto adicional), están restringidas. 7. El equipo de telefonía, así como sus accesorios y periféricos deberá de ser limpiado únicamente con un trapo húmedo, evitando el uso de solventes o cualquier otra sustancia distinta al agua. ARTÍCULOS TRANSITORIOS Primero.- El presente acuerdo iniciará su vigencia a partir del momento de su aprobación. Segundo.- Notifíquese de manera personal a todos los miembros del Tribunal de lo Contencioso Administrativo. Aprobado en la sede del Tribunal de lo Contencioso Administrativo, en la ciudad de Guanajuato, Gto., en sesión de fecha 6 seis de marzo del año 2008 dos mil ocho. EL CONSEJO ADMINISTRATIVO DEL TRIBUNAL DE LO CONTENCIOSO ADMINISTRATIVO DEL ESTADO DE GUANAJUATO Dr. Pedro López Ríos Presidente y Magistrado de la Segunda Sala Lic. J. Jesús Guadalupe Vázquez Mata Magistrado de la Primera Sala

Lic. J. Jesús Meza Ortiz Magistrado de la Tercera Sala Lic. José Jorge Pérez Colunga Magistrado de la Cuarta Sala C.P. Ma. Guadalupe Torres González Directora Administrativa y Secretaria Técnica del Consejo Administrativo

ANEXO I CAPÍTULO X DEL SERVICIO DE INTERNET Y CORREO ELECTRÓNICO DE GOBIERNO DEL ESTADO Artículo 45.- Los usuarios que por las características de su trabajo requieran acceder a los servicios que se ofrecen a través de la red estatal de informática, deberán presentar al área responsable la solicitud debidamente validada por el titular de la unidad administrativa de su adscripción. Una vez aprobada, el usuario recibirá una cuenta para el acceso de los servicios autorizados. Artículo 46.- Las cuentas que se asignen a los usuarios para el acceso a los servicios de la red estatal de informática son individuales e intransferibles, por lo que cada usuario recibirá una contraseña cuyo uso estará bajo su estricta responsabilidad y a su vez, firmará un acuerdo de uso de servicios comprometiéndose a observar las normas para el aprovechamiento de estos recursos. Artículo 47.- Será responsabilidad de los titulares de las diversas unidades administrativas de las dependencias y entidades, notificar al área responsable respectiva, sobre cualquier movimiento de su personal que implique un cambio en el estatus y nivel de acceso de las cuentas de usuario que les hayan sido otorgadas. Artículo 48.- Las cancelaciones de los servicios otorgados proceden: I. A petición del titular de la unidad administrativa de adscripción del usuario; II. Por hacer uso distinto al servicio asignado o al ejercicio de sus funciones laborales; III. Por falta de uso de los recursos asignados en los plazos que la DGIT juzgue convenientes; y IV. Por contravenir las disposiciones de uso vigente. Artículo 49.- A fin de evitar la propagación de virus, gusanos y códigos maliciosos informáticos, los usuarios se abstendrán de abrir correos electrónicos de cuentas no identificadas, con títulos genéricos en otros idiomas distintos al español y en especial de aquellos que contengan archivos adjuntos con extensiones: *.exe, *.com, *.bat, *.pif, *.scr, *.cmd, *.cpl; *.vbs. Artículo 50.- Los usuarios, en todo momento están obligados a seguir los procedimientos que establezcan las áreas responsables para detectar, evitar y erradicar virus, gusanos y códigos maliciosos informáticos, así como colaborar en todas las acciones de revisión o pruebas de servicios, que la DGIT o las áreas responsables acuerden.

Artículo 51.- En el desempeño de las funciones inherentes a su cargo, los servidores públicos procurarán usar únicamente los servicios y cuentas del Gobierno del Estado para comunicarse y enviar información a través de correo electrónico, o de los mecanismos que para dichas funciones establezca la DGIT. Artículo 52.- Queda prohibido el envío masivo de información a través del correo electrónico o de los servicios de la red estatal; de así requerirlo, los usuarios deberán enviar la solicitud a sus áreas responsables o a la DGIT para su revisión y en su caso, aprobación. Artículo 53.- La gestión del tráfico de datos a través de la red estatal de telecomunicaciones, estará administrada y monitoreada por la DGIT, brindando los servicios básicos de interconexión a servicios web, servicios FTP y servicios de correo electrónico; cualquier otro que por su naturaleza requiera un servicio, protocolo, conexión o configuración especial, deberá estar debidamente justificado para su revisión y en su caso, aprobación por la DGIT. Las entidades paraestatales podrán establecer de la misma manera, mecanismos de supervisión y administración en sus redes locales. Artículo 54.- Los servicios de alojamiento de servidores o procesos de las dependencias o entidades, en la red estatal o en las instalaciones del centro de datos de la Secretaría de Finanzas y Administración, deberán cumplir los acuerdos de uso entre el solicitante y la DGIT, con el fin de especificar las condiciones de servicio y responsabilidades en cada uno de los casos. Las dependencias y entidades que brinden este tipo de servicios a sus usuarios podrán especificar de la misma manera términos de uso y condiciones.