SlideShare una empresa de Scribd logo
1 de 13
POLITICAS DE
TICS 2016
DIRECCIÓN DISTRITAL 21D02-
LAGO AGRIO-SALUD
Objetivo de la Socialización.
Socializar al personal nuevo las políticas y
lineamientos esenciales de políticas de tecnologías
de la Coordinación Zonal 1 SALUD
Sensibilizar a las y los servidores públicos, con el
proceso de TIC’s de la Dirección Distrital 21D02-Lago
Agrio-Salud
Políticas.
Con Acuerdo Ministerial 00001034 de 01 de
noviembre de 2011, publicado en el Registro
Oficial No. 279 de 30 de marzo 2012, se emite el
Estatuto Orgánico de Gestión Organizacional por
Procesos del Ministerio de Salud Pública en
donde se detallan las políticas para TIC’s .
Políticas Generales.
•Velar por los recursos informáticos y de servicios de red del
Ministerio de Salud Pública.
•Los equipos informáticos propiedad del Ministerio de Salud
Pública, se utilizarán únicamente para actividades laborales
que permitan alcanzar las metas y objetivos planteados por
la Institución.
•Todos los funcionarios del Ministerio de Salud Pública que
tengan asignado un equipo informático, estarán conscientes
que los datos que se crean y/o modifican en todos los
sistemas, aplicaciones y cualquier otro medio de
procesamiento electrónico sea disco duro interno o externo,
memoria flash, etc., durante el desarrollo normal de sus
actividades laborales, son propiedad de la Institución.
Usos Inadecuados.
•Violar los derechos de autor, patentes o propiedad
intelectual e industrial, en cualquiera de sus modalidades.
•La difusión de información confidencial.
•Instalar software malware (virus, gusanos, troyanos entre
otros) dentro de la red, computadoras o en los servidores del
MSP.
•En ningún caso, se podrán utilizar los recursos informáticos
de la Institución para actividades y/o difusión de contenidos
que sean contrarias al ordenamiento jurídico.
•Utilizar la infraestructura tecnológica del Ministerio de Salud
Pública, con ánimos de lucro.
Usos Inadecuados.
•Realizar cualquier tipo de actividad en la infraestructura
tecnológica y de comunicaciones, que contravengan la
seguridad del software o sistemas implementados o que
generen interrupción o duplicación en los servicios.
•Violación a los mecanismos de seguridad de
información para evadir accesos por autenticación, y
auditorias de red, software, internet o ingresos a
cuentas de usuarios no autorizados.
•Instalar cualquier tipo de software en los equipos del
Ministerio de Salud Pública, sin autorización previa de la
Dirección Nacional de Tecnologías de la Información y
Comunicaciones
Usos Inadecuados.
Compartir carpetas con derechos a todos los usuarios,
la Dirección Nacional de Tecnologías de la Información
y Comunicaciones, podrá cambiar los permisos de
recursos compartidos de la red.
Descarga de archivos de música o videos desde
Internet.
Escuchar radio online
GRACIAS
ING. Fredy Noteno

Más contenido relacionado

Destacado

A2R 2016 brochure d'expertise JDA (version Française)
A2R 2016 brochure d'expertise JDA (version Française)A2R 2016 brochure d'expertise JDA (version Française)
A2R 2016 brochure d'expertise JDA (version Française)Mark MacKinnon
 
Protecting your inventions > Joana Eugénio - INPI
Protecting your inventions > Joana Eugénio - INPIProtecting your inventions > Joana Eugénio - INPI
Protecting your inventions > Joana Eugénio - INPIStartup Pirates
 
Formation Covered Bonds : principe et utilisation
Formation Covered Bonds : principe et utilisationFormation Covered Bonds : principe et utilisation
Formation Covered Bonds : principe et utilisationActions-Finance
 
Case - Perigosa Mente - Outdoor
Case - Perigosa Mente - OutdoorCase - Perigosa Mente - Outdoor
Case - Perigosa Mente - OutdoorTif Comunicação
 
Pafop presentació informe_final
Pafop presentació informe_finalPafop presentació informe_final
Pafop presentació informe_finalpilarrubiocamara
 
All about wheat
All about wheat All about wheat
All about wheat sonam786
 
Consumer buying-motives
Consumer buying-motivesConsumer buying-motives
Consumer buying-motivessukesh gowda
 

Destacado (8)

A2R 2016 brochure d'expertise JDA (version Française)
A2R 2016 brochure d'expertise JDA (version Française)A2R 2016 brochure d'expertise JDA (version Française)
A2R 2016 brochure d'expertise JDA (version Française)
 
Protecting your inventions > Joana Eugénio - INPI
Protecting your inventions > Joana Eugénio - INPIProtecting your inventions > Joana Eugénio - INPI
Protecting your inventions > Joana Eugénio - INPI
 
Formation Covered Bonds : principe et utilisation
Formation Covered Bonds : principe et utilisationFormation Covered Bonds : principe et utilisation
Formation Covered Bonds : principe et utilisation
 
Case - Perigosa Mente - Outdoor
Case - Perigosa Mente - OutdoorCase - Perigosa Mente - Outdoor
Case - Perigosa Mente - Outdoor
 
Pafop presentació informe_final
Pafop presentació informe_finalPafop presentació informe_final
Pafop presentació informe_final
 
All about wheat
All about wheat All about wheat
All about wheat
 
English 9 - Word Formation
English 9 - Word FormationEnglish 9 - Word Formation
English 9 - Word Formation
 
Consumer buying-motives
Consumer buying-motivesConsumer buying-motives
Consumer buying-motives
 

Similar a Politicas 2016

Informatica manual de_organizacion_y_funciones_unidad_de_informatica
Informatica manual de_organizacion_y_funciones_unidad_de_informaticaInformatica manual de_organizacion_y_funciones_unidad_de_informatica
Informatica manual de_organizacion_y_funciones_unidad_de_informaticajuanhernandez942092
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦nsena
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfrobert
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Eduardo Maradiaga
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065Alexander Figuera
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA ELIEZER QUERALES
 
C32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiC32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiMaricela Gómez
 
informe de actividades de un soporte informático
informe de actividades de un soporte informáticoinforme de actividades de un soporte informático
informe de actividades de un soporte informáticojhefersonpinedo
 
Manual politicas seguridad
Manual politicas seguridadManual politicas seguridad
Manual politicas seguridadragmyl
 
Directiva Administrativa que establece los estándares y criterios desarrollo ...
Directiva Administrativa que establece los estándares y criterios desarrollo ...Directiva Administrativa que establece los estándares y criterios desarrollo ...
Directiva Administrativa que establece los estándares y criterios desarrollo ...Ulises Calizaya Gutierrez
 
Rm292 2007-produce-estado
Rm292 2007-produce-estadoRm292 2007-produce-estado
Rm292 2007-produce-estadoManuel Rojas
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto siseGiansix Loyola
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridadcoronadoinfante
 

Similar a Politicas 2016 (20)

Informatica manual de_organizacion_y_funciones_unidad_de_informatica
Informatica manual de_organizacion_y_funciones_unidad_de_informaticaInformatica manual de_organizacion_y_funciones_unidad_de_informatica
Informatica manual de_organizacion_y_funciones_unidad_de_informatica
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
 
Informe 320
Informe 320Informe 320
Informe 320
 
Mp v01
Mp v01Mp v01
Mp v01
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA
 
C32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegiC32 cm30 eq7-seguridad informática en el inegi
C32 cm30 eq7-seguridad informática en el inegi
 
informe de actividades de un soporte informático
informe de actividades de un soporte informáticoinforme de actividades de un soporte informático
informe de actividades de un soporte informático
 
Manual politicas seguridad
Manual politicas seguridadManual politicas seguridad
Manual politicas seguridad
 
Estandares
EstandaresEstandares
Estandares
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Directiva Administrativa que establece los estándares y criterios desarrollo ...
Directiva Administrativa que establece los estándares y criterios desarrollo ...Directiva Administrativa que establece los estándares y criterios desarrollo ...
Directiva Administrativa que establece los estándares y criterios desarrollo ...
 
Rm292 2007-produce-estado
Rm292 2007-produce-estadoRm292 2007-produce-estado
Rm292 2007-produce-estado
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridad
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Politicas 2016

  • 1. POLITICAS DE TICS 2016 DIRECCIÓN DISTRITAL 21D02- LAGO AGRIO-SALUD
  • 2. Objetivo de la Socialización. Socializar al personal nuevo las políticas y lineamientos esenciales de políticas de tecnologías de la Coordinación Zonal 1 SALUD Sensibilizar a las y los servidores públicos, con el proceso de TIC’s de la Dirección Distrital 21D02-Lago Agrio-Salud
  • 3. Políticas. Con Acuerdo Ministerial 00001034 de 01 de noviembre de 2011, publicado en el Registro Oficial No. 279 de 30 de marzo 2012, se emite el Estatuto Orgánico de Gestión Organizacional por Procesos del Ministerio de Salud Pública en donde se detallan las políticas para TIC’s .
  • 4. Políticas Generales. •Velar por los recursos informáticos y de servicios de red del Ministerio de Salud Pública. •Los equipos informáticos propiedad del Ministerio de Salud Pública, se utilizarán únicamente para actividades laborales que permitan alcanzar las metas y objetivos planteados por la Institución. •Todos los funcionarios del Ministerio de Salud Pública que tengan asignado un equipo informático, estarán conscientes que los datos que se crean y/o modifican en todos los sistemas, aplicaciones y cualquier otro medio de procesamiento electrónico sea disco duro interno o externo, memoria flash, etc., durante el desarrollo normal de sus actividades laborales, son propiedad de la Institución.
  • 5. Usos Inadecuados. •Violar los derechos de autor, patentes o propiedad intelectual e industrial, en cualquiera de sus modalidades. •La difusión de información confidencial. •Instalar software malware (virus, gusanos, troyanos entre otros) dentro de la red, computadoras o en los servidores del MSP. •En ningún caso, se podrán utilizar los recursos informáticos de la Institución para actividades y/o difusión de contenidos que sean contrarias al ordenamiento jurídico. •Utilizar la infraestructura tecnológica del Ministerio de Salud Pública, con ánimos de lucro.
  • 6. Usos Inadecuados. •Realizar cualquier tipo de actividad en la infraestructura tecnológica y de comunicaciones, que contravengan la seguridad del software o sistemas implementados o que generen interrupción o duplicación en los servicios. •Violación a los mecanismos de seguridad de información para evadir accesos por autenticación, y auditorias de red, software, internet o ingresos a cuentas de usuarios no autorizados. •Instalar cualquier tipo de software en los equipos del Ministerio de Salud Pública, sin autorización previa de la Dirección Nacional de Tecnologías de la Información y Comunicaciones
  • 7. Usos Inadecuados. Compartir carpetas con derechos a todos los usuarios, la Dirección Nacional de Tecnologías de la Información y Comunicaciones, podrá cambiar los permisos de recursos compartidos de la red. Descarga de archivos de música o videos desde Internet. Escuchar radio online
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.