SlideShare una empresa de Scribd logo
1 de 16
Universidad Nacional Autónoma De Honduras En el Valle de Sula
Asignatura: Administración Pública yPolítica de la Informática
Trabajo: ManualdePolíticas
Grupo:#8
Integrantes: N. deCuenta Nombre
20122006238 AndersSteven Castellanos Peña
20122004593 Josué EnmanuelHercules Ayala
20122004884 Cesar Eduardo deLeón Rodríguez
20132008382 Hilberto Samir Pineda Villalta
Catedrático: Guillermo Brand
Hora: 20:00
Fecha de entrega: lunes, 27 de febrero de 2017
Políticas para la
Administración y Uso del
Correo de las Instituciones
del Gobierno de la
República de Honduras
Introducción
La División de Gobierno Digital dependiente de la Dirección Presidencial de Transparencia,
Modernización y Reforma del Estado, adscrita a la Secretaría de Coordinación General de
Gobierno, es el organismo encargado de promover el buen uso de las tecnologías de la
información y comunicación (TIC) para aumentar la eficiencia de la gestión pública. En este
sentido, con este documento se establecen las políticas para la administración y uso del correo
electrónico en las instituciones del gobierno de la República de Honduras con el propósito de
normar el uso, unificar criterios técnicos y administrativos sobre el servicio de correo electrónico
institucional, el cual constituye un medio social para la transmisión de mensajes y documentos
digitales a través de la red institucional o vía web, asegurando y facilitando una eficiente
comunicación tanto interna como externa. Asimismo, se incluyen las mejores prácticas
internacionales para el uso apropiado del servicio de correo electrónico de las Instituciones del
Gobierno que buscan el mayor rendimiento y seguridad de la información de las cuentas de
correo electrónico de los usuarios.
Objetivo
Establecer y dar a conocer las políticas para el buen uso del servicio del correo electrónico en
las instituciones del gobierno de la República de Honduras, con el propósito de proveer los
lineamientos para un control efectivo sobre las actividades de los funcionarios y empleados
públicos del gobierno, vinculadas al manejo de la información a través de las cuentas de correo
electrónico institucional.
POLÍTICAS PARA LA ADMINISTRACIÓN Y USO DEL CORREO
ELECTRÓNICO INSTITUCIONAL
Considerando el presupuesto asignado por la institución para la parte informática y los recursos
con los que cuenta el DTI, deberá definir qué solución informática se ha de utilizar para el manejo
del correo institucional de las opciones existentes en el mercado. La solución informática deberá
cumplir con los aspectos mínimos de: - Seguridad, integridad, y confiabilidad - Robusto y
escalable - De fácil administración y mantenimiento - Gobernabilidad de la información - Planes
de contingencia.
De la creación y eliminación de cuentas de correo electrónico:
1. El Jefe o encargado de la Subgerencia de Recursos Humanos de cada institución del Gobierno
de la República de Honduras es el responsable de solicitar la creación de cuentas nuevas, así
como la baja o suspensión de las mismas para todo el personal de la institución gubernamental
a la que corresponda; el cual debe de ser solicitado por formato establecido o en su caso por el
mismo correo electrónico al Jefe del DTI.
2. El nombre de la cuenta de correo electrónico se formará de la siguiente manera: la primera
letra del primer nombre de la persona + apellido paterno + @ + las siglas del nombre de la
institución gubernamental + .gob.hn; si ya existiera una cuenta con ese nombre se utilizará: la
primera letra del primer nombre de la persona + apellido paterno + primera letra del apellido
materno + @ + las siglas del nombre de la institución gubernamental + .gob.hn. Ejemplo: Juan
Pérez López de la Secretaría de Coordinación General de Gobierno; cuenta de correo
institucional: jperez@scgg.gob.hn o jperezl@scgg.gob.hn
3. El DTI tomará la decisión sobre la creación del nombre de usuario de correo electrónico en el
caso de que el punto anterior estuviera comprometido entre dos o más usuarios.
4. A cada empleado se le asignará solamente una cuenta de correo electrónico.
5. Estarán excluidos del párrafo anterior los correos electrónicos institucionales anónimos, los
que estarán bajo responsabilidad de un usuario que también cuenta con su propia cuenta de
correo electrónico.
6. Para la autorización de cuentas de correos electrónicos institucionales anónimos, se deberá
solicitar al jefe del DTI, justificando la necesidad del mismo.
7. Las cuentas de correo electrónico que no sean consultadas por el usuario en un período de
dos meses consecutivos, se procederá a enviar una comunicación de las cuentas sin uso y se
darán 30 días adicionales a partir de la fecha de la comunicación para la utilización de las
cuentas. Vencidos los treinta días, de no presentarse uso se procederá dar de baja la cuenta y
se entenderá que el usuario ya ha sido comunicado.
8. El "nombre de usuario" de la cuenta dada de baja quedará reservado para el mismo usuario
durante un año, a partir de la fecha de baja.
De la configuración de clientes de correo electrónico:
1. Las cuentas de correo electrónico de todos los usuarios podrán enviar y recibir correos de
cualquier dominio de Internet.
2. Se utilizará como cliente de correo electrónico el que la institución gubernamental crea el más
conveniente de acuerdo a sus recursos y a su número de empleados.
3. Las cuentas de correo se crearán con un límite de espacio de almacenamiento definido por el
DTI de acuerdo a los criterios de recursos disponibles y/o las necesidades del usuario.
4. El límite para el tamaño de los archivos adjuntos en un correo electrónico será de un mínimo
de 15 Mega Bytes, ya sea para correos de entrada como de salida. Esto es un estándar a nivel
general, y depende del tipo de plataforma y los recursos disponibles de la institución como el
ancho de banda, además que asegura la integridad y rapidez con que el mensaje llegará a su
destino.
5. Todos los usuarios podrán acceder a su cuenta de correo vía web, a través de la respectiva
URL (ejemplo: http://www.scgg.gob.hn) consultando el sitio web institucional haciendo click en el
icono de “correo institucional” ubicado en la página principal, o a través de la URL directa del
portal de correos institucional (ejemplo: http://mail.scgg.gob.hn), el cual le pedirá su usuario y
contraseña de la red institucional.
6. Las claves de correo deben contener un mínimo 8 caracteres alfanuméricos. Y contar un nivel
complejidad que evite ser una palabra de diccionario que sea fácil de descubrir, se pueden usar
frases como: miclavedecorreo, o el uso de combinaciones con números, símbolos, mayúsculas
y minúsculas.
7. La asignación de las cuotas de almacenamiento de datos dependerá de los recursos con los
que cuenta la plataforma de correos, podría considerarse caso para las cuentas nuevas una
cuota inicial de 1GB y la cual puede aumentarse según la necesidad y el espacio disponible.
8. Los clientes de correo estarán configurados para almacenar una cantidad mínima de datos
por usuario, después de esta cantidad almacenada es responsabilidad de cada usuario depurar
su cuenta de correo para evitar saturaciones.
9. En caso de requerir almacenamiento mayor en el servidor de correo electrónico, deberá
solicitarse al Jefe DTI.
10. EI DTI se encargará de verificar la presencia y eliminación de virus del servidor de correo.
Del uso del correo electrónico:
1. Los usuarios son completamente responsables de todas las actividades realizadas con sus
cuentas de acceso al buzón asignado por solicitud de su institución.
2. La cuenta de correo electrónico institucional es personal, nominal e intransferible, los usuarios
no deberán facilitar u ofrecer la cuenta de correo personal (la contraseña al servicio) a terceros.
3. La contraseña que se establece es generada automáticamente, es responsabilidad del usuario
cambiarla la primera vez que acceda a la plataforma de correo electrónico. Las claves de correo
deben contener un mínimo 8 caracteres alfanuméricos y la complejidad definida por el DTI.
4. Si un usuario proporciona a otra persona la contraseña de acceso a su cuenta de correo
electrónico, éste será responsable por el mal uso que esta persona haga de la información
contenida en su buzón personal de correo electrónico.
5. Toda información o contenido que sea transmitido por las cuentas de correo, son
responsabilidad exclusiva del titular de la cuenta, por lo que dichos contenidos no reflejan las
preferencias o ideas de la institución.
6. Proteger las contraseñas asociadas a las cuentas de correo electrónico, evitando su
divulgación a terceras personas. En caso de pérdida o robo de las contraseñas de correo,
cambiarlas lo antes posible.
7. Procurar disminuir sensiblemente el peso de sus mensajes adjuntos la compresión de los
archivos (*.rar, *.zip, etc.) o la utilización de otros medios para enviar imágenes o videos, son una
buena alternativa.
8. Incluir siempre en el "Asunto" un mensaje e indicar en dicho campo una breve frase descriptiva
del mismo. Esto facilita la lectura, clasificación y posterior recuperación al destinatario y
constituye una norma de cortesía.
9. Cada empleado de las instituciones del Gobierno de la República de Honduras está obligado
a utilizar el correo institucional para la comunicación de información relacionada para el
desempeño de sus funciones y evitar el uso de cuentas personales para este.
10. Mantener el nombre de los archivos adjuntos cortos y representativos del tema que contienen,
para evitar problemas de integridad en el envío y recepción del mismo.
De las restricciones de uso de la cuenta de correo:
Los usos indebidos (que pueden constituir también usos ilegales) del correo electrónico del
gobierno pueden acarrear sanciones institucionales. Estos usos incorrectos incluyen:
1. Iniciar y contestar “cadenas de correos” ya que puede ocasionar varios inconvenientes: a.
Pérdida del desempeño en la red de datos. b. El espacio de almacenamiento es limitado y todos
estos archivos van quedando guardados en los discos rígidos de las PC´s y en los servidores. c.
Exposición a multiplicación y divulgación de virus informáticos, que son cada día más
destructivos y difíciles de combatir. Las MAE, el Sub-Gerente de Recursos Humanos y el jefe del
DTI son los únicos autorizados a enviar comunicados generales a todos los usuarios de la red.
Toda solicitud estará dirigida al jefe del DTI y deberán acatarse sus recomendaciones.
2. Usar el servicio de correo electrónico para propósitos no laborales, comerciales o publicitarios.
3. Intentar o apoderarse de claves de acceso de otros usuarios.
4. Intentar acceder y/o modificar mensajes de otros usuarios
5. Distribuir mensajes con contenidos inapropiados o que comprometan la reputación de las
instituciones gubernamentales o que violen cualquier ley vigente del país.
6. Publicar, exponer, cargar, distribuir o diseminar cualquier tema, nombre, material o información
que sean inadecuados, profanos, fraudulentos, difamatorios, discriminatorios, ofensivos,
intimidantes, o de naturaleza amenazante.
7. Difamar, abusar, acosar, espiar, amenazar o, infringir los derechos legales de otras personas
(tales como el derecho a la privacidad).
8. Dar “responder a todos” en los comunicados generales o los enviados a grupos.
9. Enviar archivos adjuntos (attachments) a listas de distribución o más de 20 contactos
simultáneamente.
10. Enviar archivos adjuntos con extensión ejecutable.
11. Transmitir mensajes de correo con información sensible o confidencial a personas u
organizaciones externas sin autorización.
De la seguridad:
1. Cada institución del Gobierno de la República de Honduras, es el propietario exclusivo de
todas las cuentas de correo electrónico, así como de la información enviada, recibida,
almacenada o creada bajo su dominio y es otorgada como herramienta de trabajo institucional.
2. La información que cree, almacene, envié o reciba el usuario en y desde su cuenta de correo
electrónico podrá ser auditada por la institución cuando lo considere pertinente. Ningún empleado
está autorizado para monitorear los mensajes de correo electrónico, excepto el área de Auditoría
Interna o el área que previamente esté autorizada por las MAE.
3. La cuenta es exclusiva del cargo o dependencia y no es transferible. De llegar a presentarse
este tipo de situaciones la institución procederá a eliminar la cuenta.
4. Extremar las precauciones con los archivos adjuntos de que contengan virus, caballos de
Troya, gusanos, bombas de tiempo, archivos dañados o cualquier otro software o programa
similar que pueda perjudicar el funcionamiento de los equipos o la propiedad de otros.
5. No admitir documentos ni archivos adjuntos provenientes de direcciones desconocidas o que
contengan un asunto u origen poco fiable. Debe prestar atención a correos electrónicos con datos
adjuntos sospechosos o susceptibles de contener virus.
6. Analice con su antivirus cualquier documento adjunto antes de abrirlo directamente.
7. Extraer previamente el adjunto a un directorio de la computadora y analizarlo con un antivirus.
8. No leer los correos spam ni sus adjuntos. Estos mensajes deben eliminarse sin ser leídos para
evitar el aumento de la cantidad de correo no deseado en el buzón, así como la posibilidad de
intrusión de virus en el sistema.
9. Si por cualquier motivo el usuario sospecha que la seguridad de su cuenta se ve comprometida
de cualquier forma debe reiniciar su contraseña.
10. La institución deberá de cambiar las contraseñas de sus cuentas mínimo cada tres (3) meses.
11. Se limita a tres (3) el número consecutivo de intentos infructuosos para introducir la
contraseña de usuario; después del tercer y último intento la cuenta involucrada quedará
bloqueada.
12. La institución se compromete a no ceder ni vender a terceros su información. Cada usuario
es responsable de la información que maneja sobre todo si esta es sensible y confidencial.
13. Cada institución es responsable de los procedimientos de copias de respaldo de su
información cada 3 meses. En caso de que el usuario borre de forma accidental algún correo o
carpeta de su cuenta de correo, la institución no se hará responsable de la información perdida
en este imprevisto
Manejo de activos
POLITICAS PARA EL MANEJO Y CONTROL GENERAL DE ACTIVOS
Compra de Activos Fijos:
La compra de Activos Fijos Muebles Controlados, será tramitada únicamente por la Dirección
Administrativa a través del Departamento de Adquisiciones y Suministros y asignará como
responsable del bien al funcionario indicado en la Requisición de Bienes (CM02); en el caso de
requerirse este funcionario deberá tramitar oportunamente la reasignación de los activos.
Registro y control administrativo de Activos Fijos
La Dirección Administrativa será la Unidad encargada de identificar, registrar y controlar los
Activos Fijos de la empresa, mediante su inclusión, a través del Departamento de Adquisiciones
y Suministros, en la Base de Datos establecida para ello por la empresa y su seguimiento
administrativo por parte del Área de Gestión de Activos fijos. Las Unidades deberán informar al
Área de Gestión de Activos Fijos la existencia de activos construidos o bienes recibidos en
donación, para que sean incluidos en el inventario y dentro de la póliza de seguros respectiva.
Activos informáticos
Son aquellos recursos (hardware y software) con los que cuenta una empresa.
● Es decir, todo elemento que compone el proceso completo de comunicación, partiendo desde
la información, el emisor, el medio de transmisión y receptor.
● Ejemplo: Servidores, Bases de Datos, Routers, Racks, Programas Instaladores, Cables de
Red, etc.
Es preciso llevar un control de los activos (Hardware y Software) que forman parte del Data
Center, como:
● Equipos (Monitores, Teclados, Mouse, Gabinetes, Impresoras, Bocinas)
● Los componentes (Disco Duro, Tarjetas de Red, Tarjetas de Video, etc.)
● Además de señalar su ubicación física (dentro de que equipo se encuentran instalados)
Políticas de respaldo
La base para que cualquier organización pueda operar de una forma confiable en materia de
Seguridad Informática comienza con la definición de las políticas y estándares.
La Seguridad Informática, es una función en la que se deben evaluar y administrar los riesgos,
basándose en políticas y estándares que cubran las necesidades en materia de seguridad.
RESPALDO DE INFORMACIÓN EN SERVIDORES:
Asegurar que la información generada por las diferentes unidades administrativas, no se Pierda
y esté disponible en caso de desastre, o cualquier contingencia, como daño en los discos duros,
o eliminación accidental de la Información o bien un caso de desastre físico.
NORMAS DE OPERACIÓN
- Se hará el respaldo de lunes a jueves etiquetándolas con la fecha de respaldo.
- El respaldo correspondiente al viernes se realizará conteniendo la información de la
semana.
PLAN DE RECUPERACION
Es importante definir los procedimientos y planes de acción para el caso de una posible falla, o
desastre en el área de Informática.
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó
y el daño producido, lo que permitirá recuperar en el menor tiempo posible el proceso perdido.
Actividades Previas a las Fallas o Desastre
Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las
actividades de resguardo de los activos de la información, que nos aseguren un proceso de
Recuperación con el menor costo posible. Establecimiento de Plan de Acción Se debe de
establecer los procedimientos relativos a: a) Equipos de Cómputo b) Obtención y
almacenamiento de los Respaldos de Información (BACKUPS). c) Políticas (Normas y
Procedimientos de Backups).
Equipos de Cómputo
a) Es necesario realizar un inventario actualizado de los equipos (equipo entregado al usuario)
especificando su contenido (software y licencias que usa)
b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). Se deberán
establecer los procedimientos para la obtención de copias de Seguridad de todos los elementos
de software necesarios para asegurar la correcta ejecución del Software y/o Sistemas operativos
que posee el CPTM. Para lo cual se debe contar con: - Backups del Sistema Operativo (en caso
de tener varios Sistemas Operativos o versiones, se contará con una copia de cada uno de ellos).
- Backups del Software Base - Backups de los Datos (Bases de Datos, passwords, y todo archivo
necesario para la correcta ejecución.
c) Políticas (Normas y Procedimientos de Backups) Se debe establecer los procedimientos,
normas, y determinación de responsabilidades, debiéndose incluir: - Periodicidad de cada Tipo
de Backup (Semanal). - Almacenamiento de los Backups en condiciones ambientales óptimas.
Nivel de acceso
Reglas para el control de acceso
Las reglas para el control de acceso, estará documentado a través de los diferentes
procedimientos de control de acceso a los recursos tecnológicos.
Gestión de identidades
Se deberá asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los
sistemas de información. Se usará para la asignación de las credenciales de accesos a los
diferentes sistemas, un formulario con el nombre del sistema, nombre usuario, contraseña
temporal y la asignación de derechos al sistema y/o los servicios.
Responsabilidad de los usuarios
Todos los funcionarios o terceros que tengan un usuario en la plataforma tecnológica de la
División Informática, deberán conocer y cumplir con su uso de esta Política específica, donde se
dictan pautas sobre derechos y deberes con respecto al uso adecuado de los usuarios, así como
políticas de protección de usuario desatendido, escritorio y pantalla limpia.
Control de Acceso a la Red
Las conexiones no seguras a los servicios de red pueden afectar a toda la institución, por lo tanto,
se controlará el acceso a los servicios de red tanto internos como externos. Esto es necesario
para garantizar que los usuarios que tengan acceso a las redes y a sus servicios, no
comprometan la seguridad de los mismos. Las reglas de acceso a la red a través de los puertos,
estarán basadas en la premisa —todo está restringido, a menos que este expresamente
permitido “.
Política de utilización de los servicios de red
Se desarrollarán procedimientos para la activación y desactivación de derechos de acceso a las
redes, los cuales comprenderán:
• Controlar el acceso a los servicios de red tanto internos como externos.
• Identificar las redes y servicios de red a los cuales se permite el acceso.
• Realizar normas y procedimientos de autorización de acceso entre redes.
• Establecer controles y procedimientos de administración para proteger el acceso y servicios de
red.
Uso de equipo
1. Cada empleado tiene asignado un equipo de cómputo al cual debe ingresar con un
usuario y contraseña.
2.
El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras,
programas, correo, etc.) y el personal de sistemas debe asegurar que se cumpla esta
política. Además, todo el personal deberá informar a sistemas sobre cualquier falla,
desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento.
3.
Todo el personal tendrá una cuenta de correo electrónico interno, que les permite recibir
y enviar información indispensable para sus actividades. Estas cuentas de correo, sólo
son para uso interno, no tienen la capacidad de enviar correos públicos.
4.
El uso de internet queda reservado solo para las actividades de trabajo que así lo
requieran. En general se restringe el acceso mediante el uso de contraseña en el
administrador de contenidos de Internet Explorer.
¿Cuáles podrían ser las métricas de seguridad?
- Diariamente se realizan backups automáticos a la base de datos según los mecanismos
establecidos y se realizan a cada hora.
- Los equipos deberán contar con salvapantallas protegido por contraseña con un tiempo
de espera de 1 minuto para evitar accesos no autorizados.
- Todos los accesos a los programas principales estarán protegidos mediante un
mecanismo de usuario y contraseña, así como permisos de acceso. De igual forma, las
sesiones de Windows personales estarán protegidas con contraseña.
- Los usuarios deberán abstenerse de divulgar o compartir sus datos de acceso a los
programas y sesiones de Windows.
- Coordinación o sistemas designarán periódicamente nuevas contraseñas tanto para el
acceso a las sesiones Windows como para el acceso a los programas.
- Todos los archivos que viajen por correo y que contengan información sensible deberán
estar comprimidos con contraseña de uso interno como medida de seguridad de
información.
Todos los equipos asignados a los conectores/gestores tendrán deshabilitados los
accesos a puertos USB, CD o Diskettes. Esta medida tiene 3 objetivos:

Más contenido relacionado

La actualidad más candente

Nomina I: Asignaciones
Nomina I: AsignacionesNomina I: Asignaciones
Nomina I: AsignacionesHenry Salom
 
Estructura y dinámica del plan contable gubernamental.pptx
Estructura y dinámica del plan contable gubernamental.pptxEstructura y dinámica del plan contable gubernamental.pptx
Estructura y dinámica del plan contable gubernamental.pptxLilianaTQ2
 
Soportes contable internos y externo
Soportes contable internos y externoSoportes contable internos y externo
Soportes contable internos y externojhohan14
 
Soportes contables y requisitos
Soportes contables y requisitosSoportes contables y requisitos
Soportes contables y requisitosgeimy16
 
PLANILLA ELECTRÓNICA UTILIZACION DEL PDT PLAME
PLANILLA ELECTRÓNICA UTILIZACION DEL PDT PLAMEPLANILLA ELECTRÓNICA UTILIZACION DEL PDT PLAME
PLANILLA ELECTRÓNICA UTILIZACION DEL PDT PLAMEMalconryk Rykanon
 
Fideicomiso Mercantil Administración de Flujos y Fondos.
Fideicomiso Mercantil Administración de Flujos y Fondos.Fideicomiso Mercantil Administración de Flujos y Fondos.
Fideicomiso Mercantil Administración de Flujos y Fondos.Alex Ramirez Estrella
 
Conciliacion bancaria práctica
Conciliacion bancaria prácticaConciliacion bancaria práctica
Conciliacion bancaria prácticarrvn73
 
Sociedad en Comandita por Acciones
Sociedad en Comandita por AccionesSociedad en Comandita por Acciones
Sociedad en Comandita por AccionesGerardo Martínez
 
Manual del Contribuyente para Aprobar o Rechazar Informacion Financiera y Tri...
Manual del Contribuyente para Aprobar o Rechazar Informacion Financiera y Tri...Manual del Contribuyente para Aprobar o Rechazar Informacion Financiera y Tri...
Manual del Contribuyente para Aprobar o Rechazar Informacion Financiera y Tri...Miguel A. C. Sánchez
 
OFICINA DE NORMALIZACION PREVISIONAL
OFICINA DE NORMALIZACION PREVISIONALOFICINA DE NORMALIZACION PREVISIONAL
OFICINA DE NORMALIZACION PREVISIONALDeliaCoariQuispe
 

La actualidad más candente (20)

Nomina I: Asignaciones
Nomina I: AsignacionesNomina I: Asignaciones
Nomina I: Asignaciones
 
Evidencia 3
Evidencia 3Evidencia 3
Evidencia 3
 
Acta constitutiva
Acta constitutiva Acta constitutiva
Acta constitutiva
 
Estructura y dinámica del plan contable gubernamental.pptx
Estructura y dinámica del plan contable gubernamental.pptxEstructura y dinámica del plan contable gubernamental.pptx
Estructura y dinámica del plan contable gubernamental.pptx
 
Guía Didáctica 2 Tema 2 Acciones en Tesorería
Guía Didáctica 2 Tema 2 Acciones en TesoreríaGuía Didáctica 2 Tema 2 Acciones en Tesorería
Guía Didáctica 2 Tema 2 Acciones en Tesorería
 
Soportes contable internos y externo
Soportes contable internos y externoSoportes contable internos y externo
Soportes contable internos y externo
 
Caso práctico-auditoria-financiera
Caso práctico-auditoria-financieraCaso práctico-auditoria-financiera
Caso práctico-auditoria-financiera
 
Soportes contables y requisitos
Soportes contables y requisitosSoportes contables y requisitos
Soportes contables y requisitos
 
PLANILLA ELECTRÓNICA UTILIZACION DEL PDT PLAME
PLANILLA ELECTRÓNICA UTILIZACION DEL PDT PLAMEPLANILLA ELECTRÓNICA UTILIZACION DEL PDT PLAME
PLANILLA ELECTRÓNICA UTILIZACION DEL PDT PLAME
 
Prestaciones Sociales
Prestaciones SocialesPrestaciones Sociales
Prestaciones Sociales
 
Fideicomiso Mercantil Administración de Flujos y Fondos.
Fideicomiso Mercantil Administración de Flujos y Fondos.Fideicomiso Mercantil Administración de Flujos y Fondos.
Fideicomiso Mercantil Administración de Flujos y Fondos.
 
Manuales activos-fijos
Manuales activos-fijosManuales activos-fijos
Manuales activos-fijos
 
TESTIMONIO.docx
TESTIMONIO.docxTESTIMONIO.docx
TESTIMONIO.docx
 
Permisos laborales y_vacaciones
Permisos laborales y_vacacionesPermisos laborales y_vacaciones
Permisos laborales y_vacaciones
 
Conciliacion bancaria práctica
Conciliacion bancaria prácticaConciliacion bancaria práctica
Conciliacion bancaria práctica
 
Sociedad en Comandita por Acciones
Sociedad en Comandita por AccionesSociedad en Comandita por Acciones
Sociedad en Comandita por Acciones
 
Manual del Contribuyente para Aprobar o Rechazar Informacion Financiera y Tri...
Manual del Contribuyente para Aprobar o Rechazar Informacion Financiera y Tri...Manual del Contribuyente para Aprobar o Rechazar Informacion Financiera y Tri...
Manual del Contribuyente para Aprobar o Rechazar Informacion Financiera y Tri...
 
Las planillas
Las planillasLas planillas
Las planillas
 
Ejercicios de pagarés
Ejercicios de pagarésEjercicios de pagarés
Ejercicios de pagarés
 
OFICINA DE NORMALIZACION PREVISIONAL
OFICINA DE NORMALIZACION PREVISIONALOFICINA DE NORMALIZACION PREVISIONAL
OFICINA DE NORMALIZACION PREVISIONAL
 

Destacado

Acta de constitucion de la caja de ahorro y credito rural
Acta de constitucion de la caja de ahorro y credito ruralActa de constitucion de la caja de ahorro y credito rural
Acta de constitucion de la caja de ahorro y credito ruralonilh
 
Buku panduan pengakap
Buku panduan pengakapBuku panduan pengakap
Buku panduan pengakapmussktcm
 
Estrategias efectivas de evaluacion del Talento Humano
Estrategias efectivas de evaluacion del Talento HumanoEstrategias efectivas de evaluacion del Talento Humano
Estrategias efectivas de evaluacion del Talento HumanoAtef Alín Akram Adel
 
Psychological Benefits of Social Media
Psychological Benefits of Social Media Psychological Benefits of Social Media
Psychological Benefits of Social Media Kyla Craig
 
Web rtc standards live session #13 - The Browser-Standards Gap
Web rtc standards live session #13 - The Browser-Standards GapWeb rtc standards live session #13 - The Browser-Standards Gap
Web rtc standards live session #13 - The Browser-Standards GapAmir Zmora
 
Diego camargo y carlos camacho
Diego  camargo y carlos camachoDiego  camargo y carlos camacho
Diego camargo y carlos camachocarlitosand8
 
Danell Banton Portfolio
Danell Banton PortfolioDanell Banton Portfolio
Danell Banton PortfolioDanell Banton
 
Derecho Sucesoral. Temas: Albaceazgo, omunidad hereditaria y derecho fiscal.
Derecho Sucesoral. Temas: Albaceazgo, omunidad hereditaria y derecho fiscal.Derecho Sucesoral. Temas: Albaceazgo, omunidad hereditaria y derecho fiscal.
Derecho Sucesoral. Temas: Albaceazgo, omunidad hereditaria y derecho fiscal.Maria Aliaga
 
Persuasiune+intr o+singura+propozitie
Persuasiune+intr o+singura+propozitiePersuasiune+intr o+singura+propozitie
Persuasiune+intr o+singura+propozitieMarius Mocanu
 
Definición de estrategia
Definición de estrategiaDefinición de estrategia
Definición de estrategiayaqui martinez
 
Etude de cas EFAP PARIS - Fusalp (1)
Etude de cas EFAP PARIS - Fusalp (1)Etude de cas EFAP PARIS - Fusalp (1)
Etude de cas EFAP PARIS - Fusalp (1)Victoria Germain
 
Actividad 8 diplomado tic aydee rodriguez
Actividad 8 diplomado tic aydee rodriguezActividad 8 diplomado tic aydee rodriguez
Actividad 8 diplomado tic aydee rodriguezAydee Rodriguez Sierra
 
The Civilization of Kush
The Civilization of KushThe Civilization of Kush
The Civilization of Kushfreealan
 

Destacado (20)

Acta de constitucion de la caja de ahorro y credito rural
Acta de constitucion de la caja de ahorro y credito ruralActa de constitucion de la caja de ahorro y credito rural
Acta de constitucion de la caja de ahorro y credito rural
 
St05689.en17
St05689.en17St05689.en17
St05689.en17
 
Buku panduan pengakap
Buku panduan pengakapBuku panduan pengakap
Buku panduan pengakap
 
Turismo de compras
Turismo de comprasTurismo de compras
Turismo de compras
 
El internet en la educación
El internet en la educaciónEl internet en la educación
El internet en la educación
 
Estrategias efectivas de evaluacion del Talento Humano
Estrategias efectivas de evaluacion del Talento HumanoEstrategias efectivas de evaluacion del Talento Humano
Estrategias efectivas de evaluacion del Talento Humano
 
Great thoughts of Sir m visveshvaraya
Great thoughts of Sir m visveshvaraya Great thoughts of Sir m visveshvaraya
Great thoughts of Sir m visveshvaraya
 
Questio 5
Questio 5Questio 5
Questio 5
 
Psychological Benefits of Social Media
Psychological Benefits of Social Media Psychological Benefits of Social Media
Psychological Benefits of Social Media
 
Web rtc standards live session #13 - The Browser-Standards Gap
Web rtc standards live session #13 - The Browser-Standards GapWeb rtc standards live session #13 - The Browser-Standards Gap
Web rtc standards live session #13 - The Browser-Standards Gap
 
Diego camargo y carlos camacho
Diego  camargo y carlos camachoDiego  camargo y carlos camacho
Diego camargo y carlos camacho
 
Test
TestTest
Test
 
Danell Banton Portfolio
Danell Banton PortfolioDanell Banton Portfolio
Danell Banton Portfolio
 
Derecho Sucesoral. Temas: Albaceazgo, omunidad hereditaria y derecho fiscal.
Derecho Sucesoral. Temas: Albaceazgo, omunidad hereditaria y derecho fiscal.Derecho Sucesoral. Temas: Albaceazgo, omunidad hereditaria y derecho fiscal.
Derecho Sucesoral. Temas: Albaceazgo, omunidad hereditaria y derecho fiscal.
 
Persuasiune+intr o+singura+propozitie
Persuasiune+intr o+singura+propozitiePersuasiune+intr o+singura+propozitie
Persuasiune+intr o+singura+propozitie
 
Definición de estrategia
Definición de estrategiaDefinición de estrategia
Definición de estrategia
 
Etude de cas EFAP PARIS - Fusalp (1)
Etude de cas EFAP PARIS - Fusalp (1)Etude de cas EFAP PARIS - Fusalp (1)
Etude de cas EFAP PARIS - Fusalp (1)
 
Actividad 8 diplomado tic aydee rodriguez
Actividad 8 diplomado tic aydee rodriguezActividad 8 diplomado tic aydee rodriguez
Actividad 8 diplomado tic aydee rodriguez
 
The Civilization of Kush
The Civilization of KushThe Civilization of Kush
The Civilization of Kush
 
Красноярский журнал Вестснаб №2 (317) 2017
Красноярский журнал Вестснаб №2 (317) 2017Красноярский журнал Вестснаб №2 (317) 2017
Красноярский журнал Вестснаб №2 (317) 2017
 

Similar a Manual de Políticas Grupo #8

Rj 088 2003-inei-4
Rj 088 2003-inei-4Rj 088 2003-inei-4
Rj 088 2003-inei-4hefloca
 
Procedimiento de manejo de cuentas de correo electronico v3
Procedimiento de manejo de cuentas de correo electronico v3Procedimiento de manejo de cuentas de correo electronico v3
Procedimiento de manejo de cuentas de correo electronico v3Cledir Uwi
 
ACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informaticaACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informaticaCinthia Duque
 
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informaticaACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informaticaCinthia Duque
 
Politicadeusocorreoelectronicogel
PoliticadeusocorreoelectronicogelPoliticadeusocorreoelectronicogel
Politicadeusocorreoelectronicogelalcaldiadeheliconia
 
Documento directiva presidencia
Documento directiva presidenciaDocumento directiva presidencia
Documento directiva presidenciaJuanDiegogil2
 
Directiva Presidencial 04 de Abril 3 de 2012
Directiva Presidencial 04 de Abril 3 de 2012Directiva Presidencial 04 de Abril 3 de 2012
Directiva Presidencial 04 de Abril 3 de 2012Jairo Sandoval H
 
Plan de modernización del estado cornejo
Plan de modernización del estado cornejoPlan de modernización del estado cornejo
Plan de modernización del estado cornejoJime Catalá
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronicofannyorbelis
 
Informe Ley Anti-Spam
Informe Ley Anti-SpamInforme Ley Anti-Spam
Informe Ley Anti-SpamLinkeado
 

Similar a Manual de Políticas Grupo #8 (20)

Manual de politicas
Manual de politicasManual de politicas
Manual de politicas
 
Rj 088 2003-inei-4
Rj 088 2003-inei-4Rj 088 2003-inei-4
Rj 088 2003-inei-4
 
Procedimiento de manejo de cuentas de correo electronico v3
Procedimiento de manejo de cuentas de correo electronico v3Procedimiento de manejo de cuentas de correo electronico v3
Procedimiento de manejo de cuentas de correo electronico v3
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
ACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informaticaACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7: Manual de politicas de seguridad informatica
 
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informaticaACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
 
Politicadeusocorreoelectronicogel
PoliticadeusocorreoelectronicogelPoliticadeusocorreoelectronicogel
Politicadeusocorreoelectronicogel
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Documento directiva presidencia
Documento directiva presidenciaDocumento directiva presidencia
Documento directiva presidencia
 
Directiva Presidencial 04 de Abril 3 de 2012
Directiva Presidencial 04 de Abril 3 de 2012Directiva Presidencial 04 de Abril 3 de 2012
Directiva Presidencial 04 de Abril 3 de 2012
 
Plan de modernización del estado cornejo
Plan de modernización del estado cornejoPlan de modernización del estado cornejo
Plan de modernización del estado cornejo
 
Directiva 0404032012
Directiva 0404032012Directiva 0404032012
Directiva 0404032012
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica fin
Word practica finWord practica fin
Word practica fin
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronico
 
El correo
El correoEl correo
El correo
 
Informe Ley Anti-Spam
Informe Ley Anti-SpamInforme Ley Anti-Spam
Informe Ley Anti-Spam
 

Último

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Manual de Políticas Grupo #8

  • 1. Universidad Nacional Autónoma De Honduras En el Valle de Sula Asignatura: Administración Pública yPolítica de la Informática Trabajo: ManualdePolíticas Grupo:#8 Integrantes: N. deCuenta Nombre 20122006238 AndersSteven Castellanos Peña 20122004593 Josué EnmanuelHercules Ayala 20122004884 Cesar Eduardo deLeón Rodríguez 20132008382 Hilberto Samir Pineda Villalta Catedrático: Guillermo Brand Hora: 20:00 Fecha de entrega: lunes, 27 de febrero de 2017
  • 2. Políticas para la Administración y Uso del Correo de las Instituciones del Gobierno de la República de Honduras
  • 3. Introducción La División de Gobierno Digital dependiente de la Dirección Presidencial de Transparencia, Modernización y Reforma del Estado, adscrita a la Secretaría de Coordinación General de Gobierno, es el organismo encargado de promover el buen uso de las tecnologías de la información y comunicación (TIC) para aumentar la eficiencia de la gestión pública. En este sentido, con este documento se establecen las políticas para la administración y uso del correo electrónico en las instituciones del gobierno de la República de Honduras con el propósito de normar el uso, unificar criterios técnicos y administrativos sobre el servicio de correo electrónico institucional, el cual constituye un medio social para la transmisión de mensajes y documentos digitales a través de la red institucional o vía web, asegurando y facilitando una eficiente comunicación tanto interna como externa. Asimismo, se incluyen las mejores prácticas internacionales para el uso apropiado del servicio de correo electrónico de las Instituciones del Gobierno que buscan el mayor rendimiento y seguridad de la información de las cuentas de correo electrónico de los usuarios.
  • 4. Objetivo Establecer y dar a conocer las políticas para el buen uso del servicio del correo electrónico en las instituciones del gobierno de la República de Honduras, con el propósito de proveer los lineamientos para un control efectivo sobre las actividades de los funcionarios y empleados públicos del gobierno, vinculadas al manejo de la información a través de las cuentas de correo electrónico institucional.
  • 5. POLÍTICAS PARA LA ADMINISTRACIÓN Y USO DEL CORREO ELECTRÓNICO INSTITUCIONAL Considerando el presupuesto asignado por la institución para la parte informática y los recursos con los que cuenta el DTI, deberá definir qué solución informática se ha de utilizar para el manejo del correo institucional de las opciones existentes en el mercado. La solución informática deberá cumplir con los aspectos mínimos de: - Seguridad, integridad, y confiabilidad - Robusto y escalable - De fácil administración y mantenimiento - Gobernabilidad de la información - Planes de contingencia. De la creación y eliminación de cuentas de correo electrónico: 1. El Jefe o encargado de la Subgerencia de Recursos Humanos de cada institución del Gobierno de la República de Honduras es el responsable de solicitar la creación de cuentas nuevas, así como la baja o suspensión de las mismas para todo el personal de la institución gubernamental a la que corresponda; el cual debe de ser solicitado por formato establecido o en su caso por el mismo correo electrónico al Jefe del DTI. 2. El nombre de la cuenta de correo electrónico se formará de la siguiente manera: la primera letra del primer nombre de la persona + apellido paterno + @ + las siglas del nombre de la institución gubernamental + .gob.hn; si ya existiera una cuenta con ese nombre se utilizará: la primera letra del primer nombre de la persona + apellido paterno + primera letra del apellido materno + @ + las siglas del nombre de la institución gubernamental + .gob.hn. Ejemplo: Juan Pérez López de la Secretaría de Coordinación General de Gobierno; cuenta de correo institucional: jperez@scgg.gob.hn o jperezl@scgg.gob.hn 3. El DTI tomará la decisión sobre la creación del nombre de usuario de correo electrónico en el caso de que el punto anterior estuviera comprometido entre dos o más usuarios. 4. A cada empleado se le asignará solamente una cuenta de correo electrónico. 5. Estarán excluidos del párrafo anterior los correos electrónicos institucionales anónimos, los que estarán bajo responsabilidad de un usuario que también cuenta con su propia cuenta de correo electrónico. 6. Para la autorización de cuentas de correos electrónicos institucionales anónimos, se deberá solicitar al jefe del DTI, justificando la necesidad del mismo. 7. Las cuentas de correo electrónico que no sean consultadas por el usuario en un período de dos meses consecutivos, se procederá a enviar una comunicación de las cuentas sin uso y se darán 30 días adicionales a partir de la fecha de la comunicación para la utilización de las cuentas. Vencidos los treinta días, de no presentarse uso se procederá dar de baja la cuenta y se entenderá que el usuario ya ha sido comunicado. 8. El "nombre de usuario" de la cuenta dada de baja quedará reservado para el mismo usuario durante un año, a partir de la fecha de baja. De la configuración de clientes de correo electrónico: 1. Las cuentas de correo electrónico de todos los usuarios podrán enviar y recibir correos de cualquier dominio de Internet.
  • 6. 2. Se utilizará como cliente de correo electrónico el que la institución gubernamental crea el más conveniente de acuerdo a sus recursos y a su número de empleados. 3. Las cuentas de correo se crearán con un límite de espacio de almacenamiento definido por el DTI de acuerdo a los criterios de recursos disponibles y/o las necesidades del usuario. 4. El límite para el tamaño de los archivos adjuntos en un correo electrónico será de un mínimo de 15 Mega Bytes, ya sea para correos de entrada como de salida. Esto es un estándar a nivel general, y depende del tipo de plataforma y los recursos disponibles de la institución como el ancho de banda, además que asegura la integridad y rapidez con que el mensaje llegará a su destino. 5. Todos los usuarios podrán acceder a su cuenta de correo vía web, a través de la respectiva URL (ejemplo: http://www.scgg.gob.hn) consultando el sitio web institucional haciendo click en el icono de “correo institucional” ubicado en la página principal, o a través de la URL directa del portal de correos institucional (ejemplo: http://mail.scgg.gob.hn), el cual le pedirá su usuario y contraseña de la red institucional. 6. Las claves de correo deben contener un mínimo 8 caracteres alfanuméricos. Y contar un nivel complejidad que evite ser una palabra de diccionario que sea fácil de descubrir, se pueden usar frases como: miclavedecorreo, o el uso de combinaciones con números, símbolos, mayúsculas y minúsculas. 7. La asignación de las cuotas de almacenamiento de datos dependerá de los recursos con los que cuenta la plataforma de correos, podría considerarse caso para las cuentas nuevas una cuota inicial de 1GB y la cual puede aumentarse según la necesidad y el espacio disponible. 8. Los clientes de correo estarán configurados para almacenar una cantidad mínima de datos por usuario, después de esta cantidad almacenada es responsabilidad de cada usuario depurar su cuenta de correo para evitar saturaciones. 9. En caso de requerir almacenamiento mayor en el servidor de correo electrónico, deberá solicitarse al Jefe DTI. 10. EI DTI se encargará de verificar la presencia y eliminación de virus del servidor de correo. Del uso del correo electrónico: 1. Los usuarios son completamente responsables de todas las actividades realizadas con sus cuentas de acceso al buzón asignado por solicitud de su institución. 2. La cuenta de correo electrónico institucional es personal, nominal e intransferible, los usuarios no deberán facilitar u ofrecer la cuenta de correo personal (la contraseña al servicio) a terceros. 3. La contraseña que se establece es generada automáticamente, es responsabilidad del usuario cambiarla la primera vez que acceda a la plataforma de correo electrónico. Las claves de correo deben contener un mínimo 8 caracteres alfanuméricos y la complejidad definida por el DTI. 4. Si un usuario proporciona a otra persona la contraseña de acceso a su cuenta de correo electrónico, éste será responsable por el mal uso que esta persona haga de la información contenida en su buzón personal de correo electrónico.
  • 7. 5. Toda información o contenido que sea transmitido por las cuentas de correo, son responsabilidad exclusiva del titular de la cuenta, por lo que dichos contenidos no reflejan las preferencias o ideas de la institución. 6. Proteger las contraseñas asociadas a las cuentas de correo electrónico, evitando su divulgación a terceras personas. En caso de pérdida o robo de las contraseñas de correo, cambiarlas lo antes posible. 7. Procurar disminuir sensiblemente el peso de sus mensajes adjuntos la compresión de los archivos (*.rar, *.zip, etc.) o la utilización de otros medios para enviar imágenes o videos, son una buena alternativa. 8. Incluir siempre en el "Asunto" un mensaje e indicar en dicho campo una breve frase descriptiva del mismo. Esto facilita la lectura, clasificación y posterior recuperación al destinatario y constituye una norma de cortesía. 9. Cada empleado de las instituciones del Gobierno de la República de Honduras está obligado a utilizar el correo institucional para la comunicación de información relacionada para el desempeño de sus funciones y evitar el uso de cuentas personales para este. 10. Mantener el nombre de los archivos adjuntos cortos y representativos del tema que contienen, para evitar problemas de integridad en el envío y recepción del mismo. De las restricciones de uso de la cuenta de correo: Los usos indebidos (que pueden constituir también usos ilegales) del correo electrónico del gobierno pueden acarrear sanciones institucionales. Estos usos incorrectos incluyen: 1. Iniciar y contestar “cadenas de correos” ya que puede ocasionar varios inconvenientes: a. Pérdida del desempeño en la red de datos. b. El espacio de almacenamiento es limitado y todos estos archivos van quedando guardados en los discos rígidos de las PC´s y en los servidores. c. Exposición a multiplicación y divulgación de virus informáticos, que son cada día más destructivos y difíciles de combatir. Las MAE, el Sub-Gerente de Recursos Humanos y el jefe del DTI son los únicos autorizados a enviar comunicados generales a todos los usuarios de la red. Toda solicitud estará dirigida al jefe del DTI y deberán acatarse sus recomendaciones. 2. Usar el servicio de correo electrónico para propósitos no laborales, comerciales o publicitarios. 3. Intentar o apoderarse de claves de acceso de otros usuarios. 4. Intentar acceder y/o modificar mensajes de otros usuarios 5. Distribuir mensajes con contenidos inapropiados o que comprometan la reputación de las instituciones gubernamentales o que violen cualquier ley vigente del país. 6. Publicar, exponer, cargar, distribuir o diseminar cualquier tema, nombre, material o información que sean inadecuados, profanos, fraudulentos, difamatorios, discriminatorios, ofensivos, intimidantes, o de naturaleza amenazante. 7. Difamar, abusar, acosar, espiar, amenazar o, infringir los derechos legales de otras personas (tales como el derecho a la privacidad). 8. Dar “responder a todos” en los comunicados generales o los enviados a grupos.
  • 8. 9. Enviar archivos adjuntos (attachments) a listas de distribución o más de 20 contactos simultáneamente. 10. Enviar archivos adjuntos con extensión ejecutable. 11. Transmitir mensajes de correo con información sensible o confidencial a personas u organizaciones externas sin autorización. De la seguridad: 1. Cada institución del Gobierno de la República de Honduras, es el propietario exclusivo de todas las cuentas de correo electrónico, así como de la información enviada, recibida, almacenada o creada bajo su dominio y es otorgada como herramienta de trabajo institucional. 2. La información que cree, almacene, envié o reciba el usuario en y desde su cuenta de correo electrónico podrá ser auditada por la institución cuando lo considere pertinente. Ningún empleado está autorizado para monitorear los mensajes de correo electrónico, excepto el área de Auditoría Interna o el área que previamente esté autorizada por las MAE. 3. La cuenta es exclusiva del cargo o dependencia y no es transferible. De llegar a presentarse este tipo de situaciones la institución procederá a eliminar la cuenta. 4. Extremar las precauciones con los archivos adjuntos de que contengan virus, caballos de Troya, gusanos, bombas de tiempo, archivos dañados o cualquier otro software o programa similar que pueda perjudicar el funcionamiento de los equipos o la propiedad de otros. 5. No admitir documentos ni archivos adjuntos provenientes de direcciones desconocidas o que contengan un asunto u origen poco fiable. Debe prestar atención a correos electrónicos con datos adjuntos sospechosos o susceptibles de contener virus. 6. Analice con su antivirus cualquier documento adjunto antes de abrirlo directamente. 7. Extraer previamente el adjunto a un directorio de la computadora y analizarlo con un antivirus. 8. No leer los correos spam ni sus adjuntos. Estos mensajes deben eliminarse sin ser leídos para evitar el aumento de la cantidad de correo no deseado en el buzón, así como la posibilidad de intrusión de virus en el sistema. 9. Si por cualquier motivo el usuario sospecha que la seguridad de su cuenta se ve comprometida de cualquier forma debe reiniciar su contraseña. 10. La institución deberá de cambiar las contraseñas de sus cuentas mínimo cada tres (3) meses. 11. Se limita a tres (3) el número consecutivo de intentos infructuosos para introducir la contraseña de usuario; después del tercer y último intento la cuenta involucrada quedará bloqueada. 12. La institución se compromete a no ceder ni vender a terceros su información. Cada usuario es responsable de la información que maneja sobre todo si esta es sensible y confidencial. 13. Cada institución es responsable de los procedimientos de copias de respaldo de su información cada 3 meses. En caso de que el usuario borre de forma accidental algún correo o carpeta de su cuenta de correo, la institución no se hará responsable de la información perdida en este imprevisto
  • 10. POLITICAS PARA EL MANEJO Y CONTROL GENERAL DE ACTIVOS Compra de Activos Fijos: La compra de Activos Fijos Muebles Controlados, será tramitada únicamente por la Dirección Administrativa a través del Departamento de Adquisiciones y Suministros y asignará como responsable del bien al funcionario indicado en la Requisición de Bienes (CM02); en el caso de requerirse este funcionario deberá tramitar oportunamente la reasignación de los activos. Registro y control administrativo de Activos Fijos La Dirección Administrativa será la Unidad encargada de identificar, registrar y controlar los Activos Fijos de la empresa, mediante su inclusión, a través del Departamento de Adquisiciones y Suministros, en la Base de Datos establecida para ello por la empresa y su seguimiento administrativo por parte del Área de Gestión de Activos fijos. Las Unidades deberán informar al Área de Gestión de Activos Fijos la existencia de activos construidos o bienes recibidos en donación, para que sean incluidos en el inventario y dentro de la póliza de seguros respectiva. Activos informáticos Son aquellos recursos (hardware y software) con los que cuenta una empresa. ● Es decir, todo elemento que compone el proceso completo de comunicación, partiendo desde la información, el emisor, el medio de transmisión y receptor. ● Ejemplo: Servidores, Bases de Datos, Routers, Racks, Programas Instaladores, Cables de Red, etc. Es preciso llevar un control de los activos (Hardware y Software) que forman parte del Data Center, como: ● Equipos (Monitores, Teclados, Mouse, Gabinetes, Impresoras, Bocinas) ● Los componentes (Disco Duro, Tarjetas de Red, Tarjetas de Video, etc.) ● Además de señalar su ubicación física (dentro de que equipo se encuentran instalados)
  • 12. La base para que cualquier organización pueda operar de una forma confiable en materia de Seguridad Informática comienza con la definición de las políticas y estándares. La Seguridad Informática, es una función en la que se deben evaluar y administrar los riesgos, basándose en políticas y estándares que cubran las necesidades en materia de seguridad. RESPALDO DE INFORMACIÓN EN SERVIDORES: Asegurar que la información generada por las diferentes unidades administrativas, no se Pierda y esté disponible en caso de desastre, o cualquier contingencia, como daño en los discos duros, o eliminación accidental de la Información o bien un caso de desastre físico. NORMAS DE OPERACIÓN - Se hará el respaldo de lunes a jueves etiquetándolas con la fecha de respaldo. - El respaldo correspondiente al viernes se realizará conteniendo la información de la semana. PLAN DE RECUPERACION Es importante definir los procedimientos y planes de acción para el caso de una posible falla, o desastre en el área de Informática. Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo posible el proceso perdido. Actividades Previas a las Fallas o Desastre Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de los activos de la información, que nos aseguren un proceso de Recuperación con el menor costo posible. Establecimiento de Plan de Acción Se debe de establecer los procedimientos relativos a: a) Equipos de Cómputo b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). c) Políticas (Normas y Procedimientos de Backups). Equipos de Cómputo a) Es necesario realizar un inventario actualizado de los equipos (equipo entregado al usuario) especificando su contenido (software y licencias que usa) b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). Se deberán establecer los procedimientos para la obtención de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución del Software y/o Sistemas operativos que posee el CPTM. Para lo cual se debe contar con: - Backups del Sistema Operativo (en caso de tener varios Sistemas Operativos o versiones, se contará con una copia de cada uno de ellos). - Backups del Software Base - Backups de los Datos (Bases de Datos, passwords, y todo archivo necesario para la correcta ejecución. c) Políticas (Normas y Procedimientos de Backups) Se debe establecer los procedimientos, normas, y determinación de responsabilidades, debiéndose incluir: - Periodicidad de cada Tipo de Backup (Semanal). - Almacenamiento de los Backups en condiciones ambientales óptimas.
  • 14. Reglas para el control de acceso Las reglas para el control de acceso, estará documentado a través de los diferentes procedimientos de control de acceso a los recursos tecnológicos. Gestión de identidades Se deberá asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los sistemas de información. Se usará para la asignación de las credenciales de accesos a los diferentes sistemas, un formulario con el nombre del sistema, nombre usuario, contraseña temporal y la asignación de derechos al sistema y/o los servicios. Responsabilidad de los usuarios Todos los funcionarios o terceros que tengan un usuario en la plataforma tecnológica de la División Informática, deberán conocer y cumplir con su uso de esta Política específica, donde se dictan pautas sobre derechos y deberes con respecto al uso adecuado de los usuarios, así como políticas de protección de usuario desatendido, escritorio y pantalla limpia. Control de Acceso a la Red Las conexiones no seguras a los servicios de red pueden afectar a toda la institución, por lo tanto, se controlará el acceso a los servicios de red tanto internos como externos. Esto es necesario para garantizar que los usuarios que tengan acceso a las redes y a sus servicios, no comprometan la seguridad de los mismos. Las reglas de acceso a la red a través de los puertos, estarán basadas en la premisa —todo está restringido, a menos que este expresamente permitido “. Política de utilización de los servicios de red Se desarrollarán procedimientos para la activación y desactivación de derechos de acceso a las redes, los cuales comprenderán: • Controlar el acceso a los servicios de red tanto internos como externos. • Identificar las redes y servicios de red a los cuales se permite el acceso. • Realizar normas y procedimientos de autorización de acceso entre redes. • Establecer controles y procedimientos de administración para proteger el acceso y servicios de red.
  • 16. 1. Cada empleado tiene asignado un equipo de cómputo al cual debe ingresar con un usuario y contraseña. 2. El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras, programas, correo, etc.) y el personal de sistemas debe asegurar que se cumpla esta política. Además, todo el personal deberá informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento. 3. Todo el personal tendrá una cuenta de correo electrónico interno, que les permite recibir y enviar información indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno, no tienen la capacidad de enviar correos públicos. 4. El uso de internet queda reservado solo para las actividades de trabajo que así lo requieran. En general se restringe el acceso mediante el uso de contraseña en el administrador de contenidos de Internet Explorer. ¿Cuáles podrían ser las métricas de seguridad? - Diariamente se realizan backups automáticos a la base de datos según los mecanismos establecidos y se realizan a cada hora. - Los equipos deberán contar con salvapantallas protegido por contraseña con un tiempo de espera de 1 minuto para evitar accesos no autorizados. - Todos los accesos a los programas principales estarán protegidos mediante un mecanismo de usuario y contraseña, así como permisos de acceso. De igual forma, las sesiones de Windows personales estarán protegidas con contraseña. - Los usuarios deberán abstenerse de divulgar o compartir sus datos de acceso a los programas y sesiones de Windows. - Coordinación o sistemas designarán periódicamente nuevas contraseñas tanto para el acceso a las sesiones Windows como para el acceso a los programas. - Todos los archivos que viajen por correo y que contengan información sensible deberán estar comprimidos con contraseña de uso interno como medida de seguridad de información. Todos los equipos asignados a los conectores/gestores tendrán deshabilitados los accesos a puertos USB, CD o Diskettes. Esta medida tiene 3 objetivos: