SlideShare una empresa de Scribd logo
1 de 13
POLITICAS DE
TICS 2016
DIRECCIÓN DISTRITAL 21D02-
LAGO AGRIO-SALUD
Objetivo de la Socialización.
Socializar al personal nuevo las políticas y
lineamientos esenciales de políticas de tecnologías
de la Coordinación Zonal 1 SALUD
Sensibilizar a las y los servidores públicos, con el
proceso de TIC’s de la Dirección Distrital 21D02-Lago
Agrio-Salud
Políticas.
Con Acuerdo Ministerial 00001034 de 01 de
noviembre de 2011, publicado en el Registro
Oficial No. 279 de 30 de marzo 2012, se emite el
Estatuto Orgánico de Gestión Organizacional por
Procesos del Ministerio de Salud Pública en
donde se detallan las políticas para TIC’s .
Políticas Generales.
•Velar por los recursos informáticos y de servicios de red del
Ministerio de Salud Pública.
•Los equipos informáticos propiedad del Ministerio de Salud
Pública, se utilizarán únicamente para actividades laborales
que permitan alcanzar las metas y objetivos planteados por
la Institución.
•Todos los funcionarios del Ministerio de Salud Pública que
tengan asignado un equipo informático, estarán conscientes
que los datos que se crean y/o modifican en todos los
sistemas, aplicaciones y cualquier otro medio de
procesamiento electrónico sea disco duro interno o externo,
memoria flash, etc., durante el desarrollo normal de sus
actividades laborales, son propiedad de la Institución.
Usos Inadecuados.
•Violar los derechos de autor, patentes o propiedad
intelectual e industrial, en cualquiera de sus modalidades.
•La difusión de información confidencial.
•Instalar software malware (virus, gusanos, troyanos entre
otros) dentro de la red, computadoras o en los servidores del
MSP.
•En ningún caso, se podrán utilizar los recursos informáticos
de la Institución para actividades y/o difusión de contenidos
que sean contrarias al ordenamiento jurídico.
•Utilizar la infraestructura tecnológica del Ministerio de Salud
Pública, con ánimos de lucro.
Usos Inadecuados.
•Realizar cualquier tipo de actividad en la infraestructura
tecnológica y de comunicaciones, que contravengan la
seguridad del software o sistemas implementados o que
generen interrupción o duplicación en los servicios.
•Violación a los mecanismos de seguridad de
información para evadir accesos por autenticación, y
auditorias de red, software, internet o ingresos a
cuentas de usuarios no autorizados.
•Instalar cualquier tipo de software en los equipos del
Ministerio de Salud Pública, sin autorización previa de la
Dirección Nacional de Tecnologías de la Información y
Comunicaciones
Usos Inadecuados.
Compartir carpetas con derechos a todos los usuarios,
la Dirección Nacional de Tecnologías de la Información
y Comunicaciones, podrá cambiar los permisos de
recursos compartidos de la red.
Descarga de archivos de música o videos desde
Internet.
Escuchar radio online
GRACIAS
ING. Fredy Noteno

Más contenido relacionado

Destacado

A2R 2016 brochure d'expertise JDA (version Française)
A2R 2016 brochure d'expertise JDA (version Française)A2R 2016 brochure d'expertise JDA (version Française)
A2R 2016 brochure d'expertise JDA (version Française)Mark MacKinnon
 
Protecting your inventions > Joana Eugénio - INPI
Protecting your inventions > Joana Eugénio - INPIProtecting your inventions > Joana Eugénio - INPI
Protecting your inventions > Joana Eugénio - INPIStartup Pirates
 
Formation Covered Bonds : principe et utilisation
Formation Covered Bonds : principe et utilisationFormation Covered Bonds : principe et utilisation
Formation Covered Bonds : principe et utilisationActions-Finance
 
Case - Perigosa Mente - Outdoor
Case - Perigosa Mente - OutdoorCase - Perigosa Mente - Outdoor
Case - Perigosa Mente - OutdoorTif Comunicação
 
Pafop presentació informe_final
Pafop presentació informe_finalPafop presentació informe_final
Pafop presentació informe_finalpilarrubiocamara
 
All about wheat
All about wheat All about wheat
All about wheat sonam786
 
Consumer buying-motives
Consumer buying-motivesConsumer buying-motives
Consumer buying-motivessukesh gowda
 

Destacado (8)

A2R 2016 brochure d'expertise JDA (version Française)
A2R 2016 brochure d'expertise JDA (version Française)A2R 2016 brochure d'expertise JDA (version Française)
A2R 2016 brochure d'expertise JDA (version Française)
 
Protecting your inventions > Joana Eugénio - INPI
Protecting your inventions > Joana Eugénio - INPIProtecting your inventions > Joana Eugénio - INPI
Protecting your inventions > Joana Eugénio - INPI
 
Formation Covered Bonds : principe et utilisation
Formation Covered Bonds : principe et utilisationFormation Covered Bonds : principe et utilisation
Formation Covered Bonds : principe et utilisation
 
Case - Perigosa Mente - Outdoor
Case - Perigosa Mente - OutdoorCase - Perigosa Mente - Outdoor
Case - Perigosa Mente - Outdoor
 
Pafop presentació informe_final
Pafop presentació informe_finalPafop presentació informe_final
Pafop presentació informe_final
 
All about wheat
All about wheat All about wheat
All about wheat
 
English 9 - Word Formation
English 9 - Word FormationEnglish 9 - Word Formation
English 9 - Word Formation
 
Consumer buying-motives
Consumer buying-motivesConsumer buying-motives
Consumer buying-motives
 

Similar a Politicas 2016

Informatica manual de_organizacion_y_funciones_unidad_de_informatica
Informatica manual de_organizacion_y_funciones_unidad_de_informaticaInformatica manual de_organizacion_y_funciones_unidad_de_informatica
Informatica manual de_organizacion_y_funciones_unidad_de_informaticajuanhernandez942092
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦nsena
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfrobert
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Eduardo Maradiaga
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065Alexander Figuera
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA ELIEZER QUERALES
 
C32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiC32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiMaricela Gómez
 
informe de actividades de un soporte informático
informe de actividades de un soporte informáticoinforme de actividades de un soporte informático
informe de actividades de un soporte informáticojhefersonpinedo
 
Manual politicas seguridad
Manual politicas seguridadManual politicas seguridad
Manual politicas seguridadragmyl
 
Directiva Administrativa que establece los estándares y criterios desarrollo ...
Directiva Administrativa que establece los estándares y criterios desarrollo ...Directiva Administrativa que establece los estándares y criterios desarrollo ...
Directiva Administrativa que establece los estándares y criterios desarrollo ...Ulises Calizaya Gutierrez
 
Rm292 2007-produce-estado
Rm292 2007-produce-estadoRm292 2007-produce-estado
Rm292 2007-produce-estadoManuel Rojas
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto siseGiansix Loyola
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridadcoronadoinfante
 

Similar a Politicas 2016 (20)

Informatica manual de_organizacion_y_funciones_unidad_de_informatica
Informatica manual de_organizacion_y_funciones_unidad_de_informaticaInformatica manual de_organizacion_y_funciones_unidad_de_informatica
Informatica manual de_organizacion_y_funciones_unidad_de_informatica
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
 
Informe 320
Informe 320Informe 320
Informe 320
 
Mp v01
Mp v01Mp v01
Mp v01
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA
 
C32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiC32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegi
 
informe de actividades de un soporte informático
informe de actividades de un soporte informáticoinforme de actividades de un soporte informático
informe de actividades de un soporte informático
 
Manual politicas seguridad
Manual politicas seguridadManual politicas seguridad
Manual politicas seguridad
 
Estandares
EstandaresEstandares
Estandares
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Directiva Administrativa que establece los estándares y criterios desarrollo ...
Directiva Administrativa que establece los estándares y criterios desarrollo ...Directiva Administrativa que establece los estándares y criterios desarrollo ...
Directiva Administrativa que establece los estándares y criterios desarrollo ...
 
Rm292 2007-produce-estado
Rm292 2007-produce-estadoRm292 2007-produce-estado
Rm292 2007-produce-estado
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridad
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Politicas 2016

  • 1. POLITICAS DE TICS 2016 DIRECCIÓN DISTRITAL 21D02- LAGO AGRIO-SALUD
  • 2. Objetivo de la Socialización. Socializar al personal nuevo las políticas y lineamientos esenciales de políticas de tecnologías de la Coordinación Zonal 1 SALUD Sensibilizar a las y los servidores públicos, con el proceso de TIC’s de la Dirección Distrital 21D02-Lago Agrio-Salud
  • 3. Políticas. Con Acuerdo Ministerial 00001034 de 01 de noviembre de 2011, publicado en el Registro Oficial No. 279 de 30 de marzo 2012, se emite el Estatuto Orgánico de Gestión Organizacional por Procesos del Ministerio de Salud Pública en donde se detallan las políticas para TIC’s .
  • 4. Políticas Generales. •Velar por los recursos informáticos y de servicios de red del Ministerio de Salud Pública. •Los equipos informáticos propiedad del Ministerio de Salud Pública, se utilizarán únicamente para actividades laborales que permitan alcanzar las metas y objetivos planteados por la Institución. •Todos los funcionarios del Ministerio de Salud Pública que tengan asignado un equipo informático, estarán conscientes que los datos que se crean y/o modifican en todos los sistemas, aplicaciones y cualquier otro medio de procesamiento electrónico sea disco duro interno o externo, memoria flash, etc., durante el desarrollo normal de sus actividades laborales, son propiedad de la Institución.
  • 5. Usos Inadecuados. •Violar los derechos de autor, patentes o propiedad intelectual e industrial, en cualquiera de sus modalidades. •La difusión de información confidencial. •Instalar software malware (virus, gusanos, troyanos entre otros) dentro de la red, computadoras o en los servidores del MSP. •En ningún caso, se podrán utilizar los recursos informáticos de la Institución para actividades y/o difusión de contenidos que sean contrarias al ordenamiento jurídico. •Utilizar la infraestructura tecnológica del Ministerio de Salud Pública, con ánimos de lucro.
  • 6. Usos Inadecuados. •Realizar cualquier tipo de actividad en la infraestructura tecnológica y de comunicaciones, que contravengan la seguridad del software o sistemas implementados o que generen interrupción o duplicación en los servicios. •Violación a los mecanismos de seguridad de información para evadir accesos por autenticación, y auditorias de red, software, internet o ingresos a cuentas de usuarios no autorizados. •Instalar cualquier tipo de software en los equipos del Ministerio de Salud Pública, sin autorización previa de la Dirección Nacional de Tecnologías de la Información y Comunicaciones
  • 7. Usos Inadecuados. Compartir carpetas con derechos a todos los usuarios, la Dirección Nacional de Tecnologías de la Información y Comunicaciones, podrá cambiar los permisos de recursos compartidos de la red. Descarga de archivos de música o videos desde Internet. Escuchar radio online
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.