SERVICIO NACIONAL DE SANIDAD Y CALIDAD AGROALIMENTARIA

Resolución 443/2022

RESOL-2022-443-APN-PRES#SENASA

Ciudad de Buenos Aires, 20/07/2022

VISTO el Expediente N° EX-2021-123711877- -APN-DGTYA#SENASA; la Decisión Administrativa N° 669 del 20 de diciembre de 2004 de la JEFATURA DE GABINETE DE MINISTROS; las Resoluciones Nros. 228 del 2 de mayo de 2006, 570 del 29 de agosto de 2006, RESOL-2018-667-APN-PRES#SENASA y RESOL-2018-668-APN-PRES#SENASA ambas del 5 de octubre de 2018, todas del SERVICIO NACIONAL DE SANIDAD Y CALIDAD AGROALIMENTARIA, y

CONSIDERANDO:

Que mediante la Resolución N° 228 del 2 de mayo de 2006 del SERVICIO NACIONAL DE SANIDAD Y CALIDAD AGROALIMENTARIA (SENASA) se conformó el “Comité de Seguridad de la Información” con sus correspondientes responsabilidades y atribuciones emergentes de la Política Modelo de Seguridad de la Información y se determinó quiénes serían sus responsables, en función de lo establecido por la Decisión Administrativa N° 669 del 20 de diciembre de 2004.

Que por la Resolución N° 570 del 29 de agosto de 2006 del SERVICIO NACIONAL DE SANIDAD Y CALIDAD AGROALIMENTARIA se aprobó el “Reglamento de Funcionamiento Interno” del Comité de Seguridad de la Información y el “Circuito de Aprobación de Normas de Procedimiento para la gestión de la Seguridad de la Información”.

Que la Resolución N° RESOL-2018-667-APN-PRES#SENASA del 5 de octubre de 2018 del mentado Servicio Nacional aprobó la “Política de Uso Aceptable de Correo Electrónico, Internet, Intranet y Red”.

Que, en ese sentido, con el objetivo de actualizar el uso de dichos servicios por parte de los usuarios, se hace imprescindible establecer los lineamientos de cumplimiento obligatorio para preservar los activos del mencionado Organismo.

Que el acceso a estos recursos desde el puesto de trabajo genera responsabilidades, ya que el mal uso o abuso de ellos expone a los sistemas informáticos del SENASA al ingreso de SPAM y de todo tipo de malware, citando como ejemplos al ransomware, botnet, spyware, rootkit, APT o Amenaza Persistente Avanza, ataques de día 0, DDos o Denegación Distribuida de Servicio e ingeniería social.

Que en virtud del avance continuo en materia de tecnología, y del uso de trabajo presencial/remoto que ha llevado a la modificación de los niveles de navegación internos y al uso de correos electrónicos no oficiales, se ha puesto a consideración del Comité de Seguridad el proyecto de actualización de la “PUA” o “Política de Uso Aceptable de correo electrónico, Internet, Intranet y la red de datos” de este Servicio Nacional.

Que dicha Política integra la cláusula “Gestión de Comunicaciones y Operaciones” de la “Política de Seguridad de la Información Modelo” establecida en la Resolución N° RESOL-2018-668-APN-PRES#SENASA del 5 de octubre de 2018 del mentado Servicio Nacional.

Que en cumplimiento de sus funciones, la Dirección de Tecnología de la Información, dependiente de la Dirección General Técnica y Administrativa, ha avanzado y tiene previsto continuar con los procesos tendientes a unificar la información y los servicios vinculados con la tecnología que administra, gestionando su almacenamiento, resguardo y explotación, y los servicios y mecanismos de gestión de comunicaciones del Organismo.

Que mediante el Acta N° 1 del 13 de octubre de 2021 del citado Comité de Seguridad se da cuenta de que los representantes han efectuado el análisis del proyecto mencionado y, luego de su tratamiento, debate y votación, fue aprobado en forma unánime.

Que, por lo expuesto, corresponde abrogar la citada Resolución N° RESOL-2018-667-APN-PRES#SENASA.

Que la Dirección de Asuntos Jurídicos ha tomado la intervención que le compete.

Que la suscripta se encuentra facultada para dictar el presente acto de conformidad con las atribuciones conferidas por el Artículo 8°, inciso h) del Decreto N° 1.585 del 19 de diciembre de 1996, sustituido por su similar N° 825 del 10 de junio de 2010.

Por ello,

LA PRESIDENTA DEL SERVICIO NACIONAL DE SANIDAD Y CALIDAD AGROALIMENTARIA

RESUELVE:

ARTÍCULO 1°.- Apruébase la “Política de Uso Aceptable de correo electrónico, Internet, Intranet y red de datos” del Organismo, conforme al Acta N° 1 del 13 de octubre de 2021 del Comité de Seguridad de la Información que, como Anexo (IF-2021-121185788-APN-DTINF#SENASA), forma parte integrante de la presente resolución.

ARTÍCULO 2º.- Abrógase la Resolución N° RESOL-2018-667-APN-PRES#SENASA del 5 de octubre de 2018 del SERVICIO NACIONAL DE SANIDAD Y CALIDAD AGROALIMENTARIA.

ARTÍCULO 3º.- Comuníquese, publíquese, dese a la DIRECCIÓN NACIONAL DEL REGISTRO OFICIAL y archívese.

Diana Guillen

NOTA: El/los Anexo/s que integra/n este(a) Resolución se publican en la edición web del BORA -www.boletinoficial.gob.ar-

e. 02/08/2022 N° 58300/22 v. 02/08/2022

(Nota Infoleg: Los anexos referenciados en la presente norma han sido extraídos de la edición web de Boletín Oficial)

ANEXO

POLÍTICA DE USO ACEPTABLE DE CORREO ELECTRÓNICO, INTERNET, INTRANET y RED

1. INTRODUCCIÓN

Este documento se encuentra incluido dentro del Anexo “Gestión de Comunicaciones y Operaciones” de la Política General de Seguridad de la Información - SENASA.

2. OBJETIVO

El objetivo de la presente Política es el de definir las reglas de uso aceptable para los servicios de “Correo Electrónico”, “Internet”, “Intranet” y “Red”, para lo cual se emiten los siguientes lineamientos de cumplimiento obligatorio.

3. ALCANCE

Esta Política es de cumplimiento obligatorio para todo el personal del Organismo, independientemente de su situación de revista y de su asiento de funciones.

El uso de la “red”, así como los recursos de información del SENASA, están disponibles para fortalecer el flujo de información interna, la investigación, la capacitación, la administración y el apoyo a las diferentes tareas encomendadas, haciendo el trabajo más eficiente y productivo.

Se espera de todos los usuarios una actuación con altos principios morales y éticos al utilizar los recursos. El uso inapropiado de los mismos será sancionado y conllevado a la aplicación de las sanciones disciplinarias respectivas, además de las consecuencias de índole legal que sean aplicables.

4. GENERALIDADES

4.1. PROPIEDAD DE LOS RECURSOS

El SENASA define que todos los recursos relacionados con las tecnologías de la información (datos, sistemas, equipos e instalaciones) son de su propiedad y serán tratados como activos siendo, por lo tanto, sujetos de administración, monitorización y control.

En cuanto a los datos e información, los considera como activos estratégicos, por lo tanto deberán ser usados en función del trabajo asignado.

Para asegurar el correcto uso y detectar acciones indebidas, todos los recursos serán monitorizados mediante archivos de log, registros de ingresos, requerimientos realizados, cantidad de bytes transferidos y recibidos, éxitos y fracasos en las transferencias, fechas y horarios infrecuentes de accesos, rastreos de IP y por todo aquel control manual o automático implementado para tal fin.

Como consecuencia de ello, el personal que utilice los equipos del Organismo para acceder a los servicios de correo electrónico, Internet, Intranet y red, así como la información conservada en los equipos y la que está en tránsito, solicitada o enviada, está sujeta a ser monitorizada, controlada y reportada en sus actividades por el personal de la Dirección de Tecnología de la Información, administradora de los recursos.

En caso de detectarse comportamientos inadecuados o cualquier tipo de abuso que atente contra la seguridad e integridad de otros usuarios o recursos del Organismo, el agente en infracción será bloqueado en forma preventiva para acceder a los servicios prestados, debiendo el empleado solicitar la reincorporación del mismo, cuya autorización deberá elevar con la firma del Director Nacional de su área de trabajo.

Por su parte, la Dirección de Tecnología de la Información deberá informar a la Dirección de recursos humanos acerca del hecho para su intervención y que esta aplique la sanción correspondiente.

4.2. SOLICITUD DE SERVICIO

Toda solicitud de servicio de alta, baja, modificación y excepción deberá realizarse por GDE. En caso de no poseer acceso por algún motivo, podrá remitirse por medio del formulario correspondiente, firmado por el Director/Coordinador dependiendo del tipo de petición (todos los formularios se encuentran publicados en la Intranet) y remitidos a la Mesa de Ayuda para su tratamiento.

La Dirección de Recursos Humanos y Organización debe informar a la Dirección de Tecnología de la Información toda alta de personal para su incorporación como usuario de correo electrónico, Internet nivel básico e Intranet.

Dicha Dirección deberá hacerle firmar al nuevo personal el “Formulario de aceptación de términos de uso de recursos informáticos”, que se adjunta como Apéndice al presente, el que deberá ser guardado en su legajo.

La habilitación y desafectación de equipos a la red de datos debe ser solicitada a la Mesa de Ayuda para la posterior intervención de la Unidad de Ingeniería en Comunicaciones de la DTI.

Asimismo, debe informar a la Dirección de Tecnología de la Información toda baja de personal para su bloqueo de cuentas de usuario, teléfono y recursos informáticos asignados.

El Área de Seguridad Informática debe indicar la baja del agente al Área de Aplicaciones Centrales, Área de Soporte Técnico, a la Unidad de Ingeniería en Comunicaciones, al Área de Base de Datos y al Área de Telefonía para completar la baja de los recursos y cuentas de usuario que utilizaba.

4.3.NOMENCLATURA DE CUENTAS DE USUARIO

Son fijadas por el Área de Aplicaciones Centrales. Prioritariamente, las cuentas personales de usuario se conforman por la inicial del nombre, seguida por el primer apellido completo. De existir igualdad con otra cuenta, se procederá a modificarla de modo tal de generar una cuenta única.

Las cuentas institucionales o cuentas de grupo, deben hacer referencia al área específica, programa o curso solicitante, informando el nombre completo o la abreviatura que lo representa. El responsable de dicha cuenta es el titular a cargo de la cuenta a referenciar. Todos los usuarios pertenecientes al grupo recibirán el e-mail que lleguen a este destino pero la respuesta será individual, de manera de hacer un uso responsable, con nombre propio y no guarecerse detrás de un grupo.

4.4.CONTRASEÑAS

El uso de contraseñas (password) es necesario para mantener la confidencialidad de la información. Se define confidencialidad a la información accesible solo para aquellas personas (usuarios) autorizadas a tener acceso.

El criterio para componer una password debe utilizarse para todos los accesos en donde sea necesario ingresar contraseñas, como por ejemplo el correo electrónico, Internet, el acceso a la PC, sistemas informáticos, etc.

Una contraseña para que se la considere fuerte debe contener al menos:

- DIEZ (10) dígitos.

- Caracteres numéricos no consecutivos.

- Caracteres alfabéticos no consecutivos.

- Caracteres especiales como por ejemplo ° # & ) ¡ / + % € @. - No deben ser nombres propios, de familiares o mascotas.

- No deben ser nombres que se relacionen fácilmente con usted, como equipos de fútbol, bandas de música o números de teléfono.

- No deben ser fechas de nacimiento/cumpleaños/aniversarios.

- Recuerde cambiar la contraseña en períodos no prolongados [al menos una vez cada DOS (2) meses].

- Evitar repetir las contraseñas cada vez que las cambia, por lo menos en las últimas DIEZ (10) veces.

- No debe tildar o aceptar las opciones de “Recordar Contraseña”.

- No debe divulgar la contraseña ni la deje anotada en lugares inseguros. La contraseña no debe ser compartida ni por la secretaria ni por los compañeros de oficina.

5. RESPONSABILIDADES

5.1.RESPONSABLES DE AUTORIZACIÓN

Son responsables de la autorización, baja y modificación de perfil de usuario los Directores Nacionales. También son responsables de autorizar los cambios y restablecimientos de contraseñas.

Asimismo, tienen el compromiso de evaluar la necesidad de los usuarios de acceder al servicio de Internet para cumplir con sus funciones, solicitando el nivel de acceso adecuado y/o las excepciones web necesarias.

El criterio sugerido es que se autorice el nivel de acceso web, de acuerdo a la función específica de los usuarios dentro del Organismo.

Los Directores Nacionales deben notificar a los agentes a su cargo, las restricciones en el uso de los recursos del Organismo para acceder a los servicios de correo electrónico, Internet e Intranet y a la Red, y deben poner en conocimiento del personal, las sanciones por incumplimiento o uso indebido a las que están sujetos como consecuencia del quebrantamiento de esta Política.

5.2.RESPONSABLES DE HABILITACIÓN Y DESAFECTACIÓN

Son responsables de la habilitación/desafectación de los servicios de correo electrónico, Internet e Intranet el personal de las áreas informáticas de la Dirección de Tecnología de la Información.

Es responsable de la habilitación/desafectación/reparación del software y hardware de los equipos (PC, periféricos, etc.) el personal del Área de Soporte Técnico de la Dirección de Tecnología de la Información. Dicho personal solo está autorizado a instalar y configurar software legal y de uso en el Organismo, de la misma manera que el hardware, solamente equipos y dispositivos patrimoniados por el SENASA.

Es responsable de la habilitación/desafectación de los servicios y equipos de red, el personal de la Unidad de Ingeniería en Comunicaciones de la Dirección de Tecnología de la Información.

Cuando corresponda, serán responsables de cumplimentar todas las tareas aquí enunciadas, los Informáticos Regionales; esto es, en los Centros Regionales, en las Oficinas Locales, en las Delegaciones, en los Laboratorios y en cualquier otra dependencia del SENASA que la Dirección de Tecnología de la Información crea conveniente afectar.

Cualquier usuario que haga uso de las responsabilidades mencionadas podrá ser sancionado, ya que no posee competencia para ejecutar las tareas citadas.

5.3.RESPONSABILIDADES DE LOS USUARIOS

A) Conocer y aplicar lo establecido en la presente Política de Uso Aceptable.

B) Adoptar una forma de conducirse en el manejo de los activos y recursos que refleje positivamente la imagen del Organismo, de manera de reducir los problemas de seguridad de la información a los que se está expuesto.

C) Utilizar el correo electrónico, Internet, Intranet, la red de datos y todo servicio que tenga relación directa con la función que desempeña.

D) En caso de que a través de los servicios expuestos, se expresen opiniones personales, se deberá dejar constancia que las mismas corren por parte del usuario y “no representan la posición oficial del Organismo”.

6. ESPECIFICACIONES DE LOS RECURSOS

6.1.CORREO ELECTRÓNICO

Se asignará UNA (1) cuenta de correo electrónico oficial por cada agente del Organismo y UNA (1) o varias cuentas de correo electrónico institucional oficial por cada área o sector que necesite utilizar este tipo de cuentas.

Los valores asignados de tamaño de casilla de correo y/o almacenamiento están sujetos a las limitaciones de infraestructura que posee el Organismo. Todos los correos que están en la Papelera serán eliminados automáticamente a los 2 meses de antigüedad. Dichas capacidades serán publicadas en la Intranet de SENASA.

Tales descripciones de cantidades y recursos están exceptuadas para la Coordinación de Comunicación Institucional, dado el volumen de datos que administra y publica.

Correo en Equipos en PC, Notebook y/o Tablet oficiales:

Solamente se podrá instalar en la aplicación de correos (Thunderbird, Outlook etc) el correo oficial del organismo

Correo en equipos de Telefonía móvil del organismo:

Se deberá configurar el correo institucional y se podrá permitir el acceso a un solo servicio externo, preferentemente Gmail de la empresa Alphabet Inc. El usuario será directamente responsable por su uso indebido. Cabe recordar que los correos electrónicos provenientes o enviados desde estos servicios externos carecen de valor institucional. Solamente son válidos los correos electrónicos con dominio @senasa.gob.ar.

Correo en Navegadores:

Tanto el usuario como el Director Nacional son directamente responsables por el mal uso de correos externos dado que los mismos carecen de valor institucional. Solamente son válidos los correos electrónicos con dominio @senasa.gob.ar.

Conciencia de uso de correos externos:

Los correos de uso masivo y gratuito, posee particularidades bien definidas en la cual se establecen en su contrato de uso.

El Usuario tiene que ser consciente y responsable del tipo de información que maneja en estos tipos de correos, se recomienda el no uso de información reservada, confidencial o secreta que pudiera poner en riesgo o comprometa al Organismo o la Nación, establecidas en el Artículo 8 de la Ley 27275 “Acceso a la información pública” El uso de ellas será de exclusiva responsabilidad del usuario.-

6.2.INTERNET

Se establecieron 4 (cuatro) niveles de Navegación para el Organismo, dichos niveles deben ser autorizados por los Directores Nacionales, solicitando los mismos vía GDE al sector de Seguridad Informática dependiente de la DTI.

Niveles de navegación

ProxyNavegación Básica + Video Conferencia (incluye YouTube con limitación de ancho de banda)


Proxy IINavegación Proxy + Webmails externos.


Proxy IIINavegación ProxyII + Webmails externos + nubes externas.


Proxy IVNavegación Proxy III + redes sociales, radios y Televisión en línea

Las redes sociales solo están permitidas para el área específica de la Coordinación de Comunicación Institucional que opera con este tipo de servicio web.-

Ningún nivel tiene acceso a whatsapp/Telegram web.

Todos los niveles tienen las siguientes restricciones por sitios de Chat, Pornografía, abuso infantil, Música en línea, Juegos en línea, contenidos de Racismo, Violencia, Sectas, Drogas, Sitios de Citas, Hackers, Evasiones de Proxy, Financieras o Legales, Apuestas, Tarjetas Digitales, Descargas, Telefonía Internet, Deep Web, Dark Web y cualquier tipo de sitio, nube, web mail, correo, lugar de video conferencia que se considere peligroso, deshonesto y/o ilegal.

El wifi se filtra todo lo que es streaming (spotify, tiktok, netflix, etc)

Excepciones web:

Deberá solicitar el sector de Seguridad Informática la autorización respectiva justificando su uso, link y accesos para su análisis. El sector determinará si concede un acceso temporal o permanente o se le niega el acceso por considerarlo peligroso o de origen dudoso.

Todo aquel sitio necesario para el desarrollo de las tareas específicas, investigación y análisis, Tienen que poseer una justificación ya sean estos accesos temporales o permanentes.

6.3.INTRANET

Un único nivel de navegación web de Intranet total para todos los usuarios.

La página web de la Intranet SENASA debe estar configurada por defecto en el inicio del navegador web.

Esto además sirve para efectuar una nueva validación de ingreso a los recursos que se ejecutan en la PC/Notebook, ya que el agente deberá escribir el nombre de usuario (login) y contraseña (password) nuevamente.

6.4.RED

De acuerdo a la ubicación de los dispositivos PC, notebook, tableta, etc., tareas que desarrollan en ellas los usuarios y características técnicas, la numeración IP de cada recurso podrá establecerse por medio de direcciones estáticas o dinámicas (DHCP).

El enlace entre equipos estará dado por la utilización de medios de conectividad según corresponda, pudiendo utilizarse cableado de fibra óptica o UTP, inalámbrica (redes wireless), antenas satelitales, módems u otra, o cualquier otra tecnología acorde a las necesidades del sitio.

La sola mención del término “Red” en esta Política hacer referencia a “todo” tipo de red de datos utilizada en el Organismo independientemente de su topología, dispositivos, componentes, alcance y extensión, por lo tanto, los beneficios y prohibiciones afectan a todas las posibles redes encontradas y dispositivos componentes de ella.

7. NORMAS DE BUEN USO

En estas normas se detallan “buenas prácticas” en el uso y aprovechamiento de los recursos de información, tecnológicos e informáticos provistos por el SENASA para el desarrollo de las actividades.

La utilización de los recursos por parte de personal ajeno al Organismo está totalmente prohibida. Únicamente con la solicitud vía formulario se podrán -en caso de aprobarse- configurar accesos especiales y controlados VPN, por ejemplo- para el desarrollo de tareas específicas.

Las restricciones que surgen en la utilización de estos medios son solamente a efectos de evitar el uso inadecuado de los mismos y la minimización de todos aquellos riesgos que pueden comprometer las actividades y/o recursos del SENASA.

La demanda de servicios puede ocasionalmente exceder la disponibilidad, por lo que serán establecidas prioridades, dando las más altas de ellas a las actividades consideradas críticas para llevar a cabo la misión del Organismo.

Para todos los casos, deberán contactarse con la Mesa de Ayuda de la Dirección de Tecnología de la Información sobre cualquier deficiencia o funcionamiento irregular que se observe.

7.1. CORREO ELECTRÓNICO - DERECHOS Y OBLIGACIONES DE LOS USUARIOS

A) Acceder a la cuenta personal/institucional de correo electrónico oficial al menos UNA (1) vez al día (jornada laboral), de manera de evitar la acumulación de mensajes en ella. En este sentido, se advierte que debido a políticas internas relativas a la administración de los recursos informáticos, al exceder determinado volumen (cuota), los mensajes excedentes serán rechazados automáticamente y la cuenta bloqueada. Esto se realiza con el fin de no seguir generando tráfico de correos electrónicos no depositados en la casilla.

B) Tomar conciencia de que la cuenta asignada para el cumplimiento de las tareas es de propiedad del Organismo, independientemente del nombre de usuario y contraseña otorgada.

C) La única cuenta de correo electrónico válida para utilizar por los agentes para transmitir y/o recibir información es la oficial, de dominio @senasa.gob.ar.

D) Se debe evitar en todos los casos, la divulgación de la contraseña de acceso.

E) Jamás debe tildar o aceptar las opciones de “Recordar Contraseña”.

F) Asumir una absoluta responsabilidad respecto del contenido de todo mensaje que se envíe utilizando los recursos o medios proporcionados por el Organismo. Estos deben ser explícitos y concisos, escritos en un tono amable y utilizando un lenguaje adecuado, que no exceda los límites del buen gusto, la moral y las buenas costumbres. Las personas que reciben mucho correo electrónico pueden no leer un mensaje mal hecho. No utilice letras en MAYÚSCULA, esto es considerado como gritar, en su lugar, estile usar símbolos para enfatizar algo, como el asterisco (*) para significar negrita o guión bajo (_) para subrayar. Por ejemplo: _El mercader de Venecia_ es mi libro *favorito*.

G) Se debe tener en cuenta que al utilizar las direcciones de correo electrónico del Organismo, se está actuando en su representación. Si las opiniones que se expresan son a título personal, se debe aclarar que las mismas no reflejan la “posición oficial del Organismo”.

H) El correo electrónico es el mecanismo más común de transporte e ingreso de malware (virus informáticos). Por esta razón, se deberá cumplir con las siguientes reglas básicas: - No se deben abrir NUNCA archivos extraños, anexos a los mensajes de correo electrónico provenientes de un remitente desconocido, sospechoso o poco confiable. Estos mensajes deben ser eliminados inmediatamente.

- Se deben suprimir los correos tipo SPAM (correos electrónicos de publicidad no solicitados y distribuidos a muchos destinatarios), cadenas (correos cuyo contenido invita a replicarlo varias veces a otras personas) y cualquier otro correo electrónico que no esté relacionado con las actividades propias del Organismo y que no haya sido solicitado por el usuario.

- Se debe ser estrictamente cuidadoso con su dirección electrónica, no la publique, ni participe en foros poco confiables o en cadenas de e-mail, ello ayudará a reducir considerablemente los ataques de virus electrónicos y el ingreso de SPAM.

I) Es obligatoria la utilización de carpetas personales para almacenar en forma local, los correos electrónicos que desea conservar. Elimine los mensajes innecesarios.

J) Su firma de correo electrónico al pie de un mensaje debe ser breve e informativa, no mayor de TRES (3) líneas y debería usarse solo cuando sea necesario.

K) Nunca debe incluir su dirección de correo electrónico en la firma, ya que esta fue incluida en la parte superior del mensaje.

L) Cuando reenvíe un mensaje, incluya el mensaje original para que el destinatario del mensaje conozca de qué se está tratando la respuesta enviada.

M) Se recomienda que la cantidad de destinatarios de un correo electrónico, en casos normales, no sea superior a DIEZ (10) direcciones.

N) Cada usuario es responsable de los archivos adjuntos que envía, se tomarán las medidas respectivas en caso de envío adrede con malware o información confidencial del Organismo.

O) El envío de mensajes a todo el personal se autoriza únicamente para asuntos oficiales:

- Se debe comunicar al Área de Aplicaciones Centrales de la DTI que se enviará un correo electrónico [mayor a CINCUENTA (50) direcciones de correo electrónico], la fecha y el horario (antes de las 8:45 o luego de las 16:45 horas de todo día laboral).

- Se podrá enviar un correo electrónico masivo siempre y cuando no sea posible presentar la información que se quiere transmitir a través de la página de Intranet del Organismo, pudiendo citarse como ejemplo:

o Fechas de pago de sueldo, viáticos, etc.

o Comunicaciones institucionales y de prensa.

o Comunicaciones al personal.

- Asimismo, se deben crear grupos de envíos, de manera que la información sea precisa y llegue al destinatario que la espera. Por ejemplo, presentaciones de agentes en radio o TV o cable local de determinadas zonas del país, por distancia imposibles de escuchar o ver por otros.

- Estas listas de grupos deben “cotejarse” o “verificarse” periódicamente, de modo de tener los listados actualizados y no generar correo electrónico basura.

- A partir de esto, se establece que todo el material por divulgar, en forma institucional, debe ser publicado en la página de Intranet del Organismo, la cual es de uso obligatorio como página principal del navegador web y debe ser visitada al menos una vez al día.

P) Cuando envía o publica información, respete los derechos de autor en el material que reproduzca, ya sea en forma parcial o en su totalidad. Casi todos los países -incluida la REPÚBLICA ARGENTINA-, poseen leyes de derecho de autor y sus penalidades.

Q) Al igual que la información que se publica, la declaración que se redacta a través del correo electrónico debe ser concreta, coherente, exacta, clara y ágil en su lectura y comprensión.

R) Antes de enviar un mensaje (comunicaciones a otros Organismos, citaciones, formalidades, temas de agenda, etc.), revise los destinatarios, el subject, asunto o título y pase el corrector ortográfico sobre el texto. Una buena práctica de uso es componer el escrito en un procesador de texto -MS Word, Notepad, Wordpad, etc.-, pasar el corrector ortográfico para luego copiar y pegar la redacción en el cuerpo del mensaje a enviar.

S) Si el mensaje que va a enviar es extenso [más de SETENTA (70) líneas], agregue la palabra “extenso” o “largo” en el título del mensaje, para que la persona que lo va a leer sepa de las características del mismo.

T) Los mensajes de correo electrónico deben tener un título que refleje el contenido del mismo.

U) Límite el largo del mensaje a SESENTA Y CINCO (65) caracteres y presione la tecla <ENTER> al terminar cada línea.

V) No utilice tabuladores, ya que mucho software administrador de correo electrónico no interpreta este tipo de caracteres y puede acarrear correo basura en el mensaje original.

W) Cuando envíe un correo electrónico a otra zona del país o del exterior, sea cuidadoso con los vulgarismos o acrónimos locales.

X) Todo usuario debe respetar la naturaleza confidencial del acceso de una persona o cualquier otra información que pueda caer en su poder, ya sea como parte de su trabajo o por accidente, en este caso la información recibida deberá ser eliminada inmediatamente.

Y) Cuide el medio ambiente. Antes de imprimir un correo electrónico, piense bien si es necesario hacerlo. Una tonelada de papel implica la tala de DIECISIETE (17) árboles. Si va a imprimir, utilice la opción de “Versión Rápida, Baja Calidad o Económica” después de seleccionar la opción “imprimir”. Esta práctica de “no impresión innecesaria” debiera aplicarse para cualquier tipo de documento.

7.2.CORREO ELECTRÓNICO - PROHIBICIONES O USOS INACEPTABLES

Todos los enunciados que se proclaman en este punto penan las actividades que no sean laborales, o laborales sin ser anunciadas o fuera de horario estipulado.

A) Utilizar los servicios de comunicación, en este caso el correo electrónico, para intimidar, insultar, difamar, ofender, acosar a otras personas o interferir en el trabajo de otros usuarios.

B) Utilizar el servicio para cualquier actividad que sea lucrativa o comercial de carácter individual, privado o negocio particular.

C) Distribuir o divulgar cualquier información o material inapropiado, sacrílego, ilícito, obsceno, xenofóbico, indecente o ilegal.

D) Utilizar o ingresar a otra cuenta de usuario que no sea la propia, excepto con autorización expresa del titular de la cuenta, en cuyo caso caerá bajo su responsabilidad toda consecuencia legal, administrativa o judicial emanada de dicha autorización. E) Revelar la contraseña de acceso a otro usuario o compartirla.

F) El envío de información autorizada y oficial en forma masiva, dentro del horario laboral (8:45 h - 16:45 h).

G) El envío de información masiva en general (publicidad, propaganda, comercial, particulares, etc.).

H) El envío de información crítica del Organismo o información privada de usuarios del mismo.

I) El envío o retransmisión de cadenas de ayuda, chistes, leyendas urbanas, pensamientos, pornografía, promesas de premio por reenvío de e-mail o cualquier temática de cadena; la creación de sucesos de discusión y contestación. El envío de correo electrónico en donde se solicita ayuda a personas será únicamente permitido si es canalizado por los medios correspondientes. El envío, participación y retransmisión de cadenas es considerado ilegal y fuente principal de SPAM.

J) Transmitir material en violación de derechos de autor, marcas, información protegida por secreto comercial o en violación de cualquier regulación de la REPÚBLICA ARGENTINA o del resto de los países.

K) La modificación o falsificación de cualquier parte del encabezado de un mensaje de correo electrónico, del asunto o del cuerpo del mismo.

L) Enviar mensajes en formato HTML o imágenes que por sus características de extensión, forma, dimensión, tamaño o configuración puedan generar daños en la cuenta de correo electrónico del destinatario (Ejemplo: publicidad, animaciones, multimedia, etc.).

M) A través del envío de virus, gusanos, troyanos o archivos adjuntos, se puede provocar deliberadamente el mal funcionamiento de computadoras, servidores, equipos y periféricos de sistemas o redes, el sabotaje o el ingreso de software malicioso al Organismo.

N) No utilice las opciones de confirmación de entrega y lectura, a menos que sea un mensaje muy importante, ya que de esta forma provoca mucho tráfico innecesario en la red.

O) Antes de abrir un correo electrónico, lea atentamente el nombre del remitente y el asunto del mensaje. Si desconfía, elimínelo. Asimismo, asegúrese que los mensajes que responda vayan dirigidos hacia usted.

P) No responda mensajes en donde se solicitan datos particulares o privados, contraseñas, números o nombres de identificación. Ningún medio solicita este tipo de información a través del correo electrónico, ni siquiera personal del SENASA, y menos aún Administradores o Soporte Técnico de correo electrónico, Internet, computadoras o redes.

Q) Los mensajes contenidos en los correos electrónicos no pueden ser contrarios a las disposiciones del orden público, la moral, las buenas costumbres nacionales e internacionales y los usos y costumbres aplicables en Internet, y el respeto de los derechos personalísimos de terceras personas.

R) Si recibe un mensaje por error, este no se debe revelar, copiar, distribuir o usar su contenido, esto es por la naturaleza confidencial de la información de todo usuario.

S) Cada buzón de correo electrónico tiene un tamaño máximo de capacidad disponible tomando en cuenta los mensajes depositados en la bandeja de entrada, en la de borradores, enviados, papelera y cualquier otra carpeta que sea creada dentro de este buzón. Una vez que este espacio es consumido, no será posible enviar o recibir mensajes hasta que sea liberado el espacio suficiente en el buzón (cuota).

T) El costo de la entrega del mensaje es compartido entre quien lo manda y quien lo recibe. Esta es una razón económica fundamental por la cual el correo no solicitado (SPAM) no es bienvenido y prohibido en muchas formas.

U) El uso de cuentas de correo electrónico no oficiales para la transmisión y/o recepción de información. Los datos contenidos en estos mensajes carecen de valor institucional. Solo son reconocidos por el Organismo los mensajes con dominio @senasa.gob.ar.

V) Por último, el personal del Organismo debe concientizarse en leer y borrar o almacenar en carpetas locales los correos electrónicos sistemáticamente, ya que de no hacerlo se consume innecesariamente el espacio de almacenamiento en los servidores.

Las presentes citas no se limitan solo a prohibiciones o usos inaceptables.

IMPORTANTE: el registro de correos electrónicos enviados y recibidos utilizando los recursos informáticos del Organismo, está sujeto a su monitorización por parte del personal responsable de la seguridad y administración de este servicio. Se deja constancia que de ninguna manera se procederá a la comprobación o intercepción de los contenidos de los e-mails de los agentes si no existen razones de amenaza para el funcionamiento y/o seguridad del Organismo al cual representan o bien razones de orden judicial.

7.3.INTERNET - DERECHOS Y OBLIGACIONES DE LOS USUARIOS

Estos puntos se elaboraron con base en que el servicio Internet es compartido por todos los usuarios, con lo cual, el abuso por parte de unos imposibilita la utilización de otros.

A) El Servicio web es necesario para el uso de las tareas diarias y está disponible para fortalecer la investigación, la capacitación (ya sea por medios virtuales o en línea), la búsqueda de información, así como herramienta de apoyo para el desarrollo de la actividad de cada sector del Organismo. La comunicación entre los agentes del servicio e investigadores, académicos, profesionales y personas del exterior relacionadas con las labores desempeñadas por el SENASA, tanto en el ámbito nacional como internacional.

B) Es responsabilidad de todos los usuarios, seguir las políticas y procedimientos de seguridad existentes para el uso de este servicio y evitar toda práctica que pueda dañar los recursos informáticos y la información del Organismo. Como ejemplo, se podría citar descargar archivos con malware, burlar los controles de navegación permitidos, ingresar a sitios de hacking, deep web y similares.

C) Los mensajes que se envíen vía Internet serán de completa responsabilidad del usuario emisor y, en todo caso, deberán basarse en la racionalidad y la responsabilidad individual. Se asume que en ningún momento dichos mensajes podrán emplearse en contra de los intereses de personas individuales, de otras Instituciones o en contra del propio Organismo.

D) Conducirse de forma tal que se refleje positivamente la imagen del SENASA, ya que se encuentran identificados como usuarios del mismo.

E) El usuario y quien lo autoriza serán responsables por los sitios web visitados desde cada cuenta de Internet. Por ello, se debe tener cuidado con “proporcionar” la cuenta de acceso y contraseña a otros usuarios de menor nivel de acceso.

F) Jamás debe tildar o aceptar las opciones de “Recordar Contraseña”.

G) Todo usuario tiene derecho a solicitar mediante GDE y/o formulario de “Excepciones Web”, los sitios web inaccesibles por el nivel de navegación otorgado y que le son necesarios para desarrollar sus tareas.

H) Todo usuario tiene derecho a solicitar el ingreso a cualquier sitio web laboral que haya sido bloqueado por los controles automáticos de contenido web.

I) Todo usuario que observe cualquier deficiencia o funcionamiento anómalo deberá comunicarlo a la Mesa de Ayuda.

7.4.INTERNET - PROHIBICIONES O USOS INACEPTABLES

A) Cualquier actividad que sea lucrativa o comercial de carácter individual, privado para negocio particular o propaganda política.

B) El uso del servicio web para propósitos que puedan influir negativamente en la imagen del SENASA, de sus autoridades y agentes.

C) La realización de cualquier actividad que pueda comprometer la seguridad de los servidores y recursos electrónicos del Organismo.

D) Accesos a lugares obscenos, que distribuyan, emitan o promocionen material pornográfico, o bien material ofensivo que pueda ofender la moral de terceros.

E) Usar el servicio en relación a sitios de juegos y actividades recreativas o de promoción de intereses personales tales como redes sociales, hobbies, chat, webmail, encuestas, concursos, mensajes no solicitados (spamming), mensajes duplicativos, etc.

F) La transmisión de amenazas, material indecente o de hostigamiento. Así como intimidar, insultar, difamar, ofender, acosar a otras personas o interferir en el trabajo de otros usuarios.

G) Utilizar el servicio web para distribuir material que se encuentran en las cadenas de e-mail como pensamientos, leyendas urbanas, chistes, deporte, música, pornografía, etc.

H) La distribución por Internet de material que cause daños, como la piratería, el sabotaje y más específicamente la distribución de software dañino.

I) Descargar archivos e instalar archivos descargados vía Internet. Únicamente se podrá llevar a cabo esta tarea en situaciones previamente convenidas con el área de Soporte Técnico, Aplicaciones Centrales o Seguridad Informática según corresponda (si es que no cuenta con el nivel de acceso web permitido). En caso de aprobarse la descarga de archivos, el agente solicitante deberá contactarse con el Área de Soporte Técnico, indicando el enlace (link) de descarga y dónde deberá recoger el/los archivos/s solicitados. Para esta función, el Área de Soporte Técnico cuenta con una salida a Internet por fuera de la red de datos del Organismo, de manera de no mezclar las redes (internas y externas) para no exponer al Organismo a la intromisión de malware.

J) Cualquier acción condenada por las políticas de uso del sitio web en el cual el usuario se encuentra navegando.

K) Cualquier conducta ilegal contraria a la legislación local vigente o a la aplicable en los países a los que se pueda tener acceso por Internet.

L) No se puede congestionar, afectar, interferir o paralizar el uso del servicio.

M) La instalación de dispositivos (como podrían ser módems con cualquier componente entre ellas módem PC, módem USB-, antenas, tecnología wireless, telefónicos, USB, tabletas, etc., y tecnologías como GSM, ADSL, DSL, 2G, 3G, 4G, 5G, n/G, etc.) para ganar acceso a Internet, servicio web, correo electrónico u otras redes, aplicaciones o servicios.

N) La instalación o uso de programas P2P (este tipo de programas, utiliza una red común para comunicar entre sí las computadoras de los usuarios, donde se encuentran los archivos a intercambiar), como por ejemplo: Ares, Torrent, uTorrent, BitTorrent, Blubster, Computwin, E-Donkey, Emule, FreeWire, Grokster, Imesh, KaZaa, Kiwi Alpha, Warez P2P, Xolox, etc; o sitios como The Pirate Bay y similares.

O) Uso o descarga recreativa de material multimedia: radio, TV, video o cualquier tipo de streaming (sin necesidad de descargas, ver o escuchar un archivo directamente en una página web).

P) Uso de programas de descargas masivas automáticas, como: Black Widow, GetRight, Wget, Teleport Pro, etc.

Q) Descargas prescindibles de manuales, música, fotos, videos, etc., de gran tamaño que congestionen la red y el servicio web.

Las presentes citas no se limitan solo a prohibiciones o usos inaceptables.

7.5.INTRANET - DERECHOS Y OBLIGACIONES DE LOS USUARIOS

El recurso Intranet es una herramienta para fortalecer el flujo de información interna. Está disponible para mejorar las comunicaciones entre el Organismo y los agentes y entre los agentes mismos. Refuerza y apoya a las distintas tareas, tanto administrativas y educativas como las de investigación.

Por su llegada a todos los agentes, permite la interrelación y comunicación entre los distintos usuarios que se encuentran diseminados en todo el país y no se limita solo al ámbito nacional, sino que su presencia es internacional para todos los agentes del Organismo, en cualquier lugar del planeta en donde se encuentren.

Por lo expuesto:

A) Se establece que “TODO MATERIAL (gacetillas no generadas por la Coordinación de Comunicación Institucional, fechas de pago, avisos gremiales, etc.) POR DIVULGAR EN FORMA INSTITUCIONAL DEBE SER PUBLICADO EN LA INTRANET SENASA”, de esta manera, mantener información actualizada y accesible a través del servicio de Intranet ha probado ser una herramienta efectiva para agilizar la gestión y circulación de información en las Organizaciones.

B) Toda área, sector o dependencia que necesite publicar su información podrá contar con un apartado, marco o espacio definido dentro de la página de Intranet para su utilización. C) Actividades de capacitación por medios virtuales o en línea.

D) Todas las áreas, a través de la Dirección/Coordinación correspondiente, deberán difundir sus servicios, estructura y función, logrando de esta manera una integración de sectores y usuarios. Esto mejora la calidad de comunicación institucional, a partir de las ventajas otorgadas por la rápida evolución de esta tecnología digital.

E) Con el fin de poder realizar autogestión, ahorro de canales de comunicación y minimización de errores de presentación, deberán ser publicados: documentos, formularios, encuestas, consultas, servicios, normativa actualizada, novedades, noticias, preguntas frecuentes, “libros” de sugerencias y quejas; propiciar la interacción con los agentes teniendo en cuenta sus opiniones como recursos para el mejoramiento continuo mediante mecanismos como sondeos o foros que permitan conocer el grado de plenitud personal y laboral alcanzado.

F) Es obligación para todos los usuarios del Organismo, dejar configurada la página de Intranet SENASA como página por defecto del navegador principal y “navegarla” aunque sea una vez al día, ya que en la misma se deberá dar aviso a los agentes de las fechas de cobro de sueldos, depósitos de viáticos, demás información contable, noticias de prensa, información del personal, gremiales, anuncios, novedades o servicios nuevos y datos propios del Organismo.

G) Los mensajes que se envíen vía Intranet, serán de completa responsabilidad del usuario emisor y, en todo caso, deberán basarse en la racionalidad y la responsabilidad individual. Se asume que en ningún momento dichos mensajes podrán emplearse en contra de los intereses de personas individuales o en contra del propio Organismo.

H) Asumir una absoluta responsabilidad respecto del contenido de todo mensaje o información que se publique. Los datos deben ser explícitos y concisos y la comunicación a difundir concreta, coherente, exacta, clara y ágil en su lectura y comprensión, escritos en un tono amable y utilizando un lenguaje adecuado, que no exceda los límites del buen gusto, la moral y las buenas costumbres.

I) Cuando envía o publica información, respete los derechos de autor en el material que reproduzca, ya sea en forma parcial o en su totalidad. Casi todos los países, incluida la REPÚBLICA ARGENTINA, poseen leyes de derecho de autor y sus penalidades.

J) Antes de publicar un mensaje o información, revise el contenido y pase el corrector ortográfico sobre el texto (una buena práctica de uso es componer el escrito en un procesador de texto -MS Word, Notepad, Wordpad, etc.-, pasar el corrector ortográfico para luego copiar y pegar la redacción en el cuerpo del mensaje a difundir).

K) Se debe dilucidar cuidadosamente la información que se publicará. Debe prevalecer siempre la necesidad de información de quien consultará la página.

L) Se debe minimizar la información general y no específica, esto atentaría contra futuros ingresos a un espacio específico de publicación.

M) Se debe tener especial cuidado al citar información que depende de otros sectores, con el fin de evitar la duplicación de datos.

N) Los foros y cualquier servicio de concurrencia de usuarios, se deben utilizar siempre que sea necesario y útil para las tareas generales que se realizan o para determinadas interrelaciones temporales. En estas listas de discusión, debe prevalecer el trato amable y el lenguaje apropiado para la comunicación.

O) Todo usuario que observe cualquier deficiencia o funcionamiento anómalo deberá comunicarlo a la Mesa de Ayuda.

7.6.INTRANET - PROHIBICIONES O USOS INACEPTABLES

A) El uso del servicio Intranet para propósitos que puedan influir negativamente en la imagen del SENASA, de sus autoridades o agentes.

B) La realización de cualquier actividad que pueda comprometer la seguridad de los servidores y recursos electrónicos del Organismo.

C) La transmisión de amenazas, material indecente o de hostigamiento. Así como intimidar, insultar, difamar, ofender, acosar a otras personas o interferir en el trabajo de otros usuarios.

D) Utilizar el servicio Intranet para distribuir o exhibir material que se encuentra en las cadenas de e-mail como pensamientos, chistes, deporte, música, pornografía, etc. E) Subir información que infrinja los derechos de los demás.

F) Subir información que sea confidencial.

G) La distribución de material que cause daños, como la piratería, el sabotaje y más específicamente la distribución de software dañino.

H) La corrupción o destrucción de datos o cualquier acción que pueda impedir el acceso legítimo a la información, incluyendo la carga intencional de malware (virus) o de software dañino.

I) El otorgamiento de autorizaciones o permisos a terceros no conectados a la red de datos del Organismo para que la utilicen ilegalmente e invadan la privacidad de un sitio resguardado solo al personal del SENASA.

J) Congestionar, afectar, interferir o paralizar el uso del servicio.

K) Utilizar o ingresar a otra cuenta de usuario que no sea la propia, excepto con la autorización expresa del titular de la cuenta, en cuyo caso caerá bajo su responsabilidad toda consecuencia legal, administrativa o judicial emanada de dicha autorización.

L) Intentar o ganar acceso a otros sitios, sistemas o recursos informáticos para los cuales no se tiene permiso de ingreso.

M) Exportar por cualquier medio, información del Organismo con fines no laborales o laborales sin autorización del dueño de datos.

Las presentes citas no se limitan solo a prohibiciones o usos inaceptables.

7.7.RED - DERECHOS Y OBLIGACIONES DE LOS USUARIOS

El uso de la red y dispositivos que la misma utiliza, están disponibles para fortalecer el flujo de la información, para compartir recursos e intercambiar y acceder a datos y aplicaciones, de manera de hacer que el trabajo sea eficiente y productivo.

Se deberá trabajar en función a las políticas y procedimientos de seguridad existentes para el buen uso de los servicios de la red de datos y evitar toda práctica que pueda dañar los sistemas informáticos, datos y demás equipos conectados a la misma.

A) Está totalmente prohibida la divulgación del nombre de usuario y de las claves de acceso a cualquier servicio de red de datos.

B) Jamás debe tildar o aceptar las opciones de “Recordar Contraseña”.

C) Asumir una absoluta responsabilidad respecto de los archivos y del contenido de datos que se transmiten utilizando los recursos o medios proporcionados por la red, se tomarán las medidas respectivas en caso de envío adrede con malware o información confidencial del Organismo.

D) Se permiten todas las transmisiones internas de información para actividades de investigación, trabajo grupal, capacitación, resguardo de datos, etc., siempre y cuando exista un intercambio mutuo y en condiciones recíprocas. En cuanto a las trasmisiones externas, se permiten siempre que existan convenios específicos de intercambio de información con el adecuado nivel de seguridad.

E) La demanda de servicios puede ocasionalmente exceder la disponibilidad de los recursos, por lo que serán establecidas prioridades, siendo las más altas las actividades más esenciales para llevar a cabo la misión del Organismo.

F) Los agentes tendrán que dar aviso al área que administra la red de datos, por toda mudanza o baja de PC y/o equipo conectado a la red para que dicha área reconecte al usuario en el nuevo puesto de trabajo, habilitando el servicio de red en el dispositivo “switch” u otro, donde está conectado e inhabilite el puerto que quedó en desuso.

G) Todo usuario debe respetar la naturaleza confidencial del acceso de una persona o cualquier otra información que pueda caer en su poder, ya sea como parte de su trabajo o por accidente, en este caso la información recibida deberá ser eliminada inmediatamente.

H) Todo usuario que observe cualquier deficiencia o funcionamiento anómalo deberá comunicarlo a la Mesa de Ayuda.

7.8.RED - PROHIBICIONES O USOS INACEPTABLES

A) Utilizar los servicios de comunicación, en este caso, aquellos que utilizan la red de datos como medio de propagación, para intimidar, insultar, difamar, ofender o acosar a otras personas o interferir en el trabajo de otros usuarios.

B) Utilizar los servicios de la red de datos para cualquier actividad que sea lucrativa o comercial de carácter individual, privado o negocio particular.

C) Distribuir o divulgar cualquier información o material inapropiado, sacrílego, ilícito, obsceno, indecente o ilegal.

D) Revelar la contraseña de acceso de los servicios de red a otro usuario o compartirla.

E) Enviar y/o compartir información masiva en general (publicidad, propaganda, comercial, particulares, música, hobbies, etc.).

F) Enviar y/o compartir información crítica del Organismo o información privada de usuarios.

G) El envío o retransmisión de cadenas de ayuda, leyendas urbanas, chistes, pensamientos, pornografía, promesas de premio o cualquier temática de cadena.

H) Transmitir material en violación de derechos de autor, marcas, información protegida por secreto comercial o en violación de cualquier regulación de la REPÚBLICA ARGENTINA o del resto de los países.

I) Enviar y/o compartir virus, gusanos, troyanos o cualquier tipo de malware, puede provocar deliberadamente el mal funcionamiento de computadoras, servidores, equipos y periféricos de sistemas o redes, el sabotaje o permitir el ingreso de malware y/o software malicioso al Organismo.

J) La realización de cualquier actividad que pueda comprometer la seguridad de los servidores y recursos electrónicos del Organismo.

K) Usar el servicio para juegos y actividades recreativas como pensamientos, leyendas urbanas, chistes, deporte, música, hobbies, pornografía, etc.

L) La distribución de material que cause daños en dispositivos como la piratería, sabotaje y más específicamente la distribución de software dañino hacia o dentro del Organismo. M) Monopolizar el uso de los recursos de red en perjuicio de otros usuarios.

N) Congestionar, afectar, interferir, deteriorar o paralizar el uso del servicio.

O) Descargas prescindibles de manuales, música, fotos, videos, etc., de gran tamaño que congestionen la red de datos.

P) Transmitir y/o distribuir información que infrinja los derechos de los demás, también todas aquellas actividades que tengan por misión vulnerar el secreto de las comunicaciones ya sean estas de voz, datos y/o imágenes.

Q) La corrupción o destrucción de datos o cualquier acción que pueda impedir el acceso legítimo a la información.

R) El otorgamiento de autorizaciones o permisos y la utilización de terceros no conectados a la red de datos del Organismo para que la utilicen ilegalmente e invadan la privacidad de equipos y sitios resguardados solo al personal del SENASA.

S) Intentar o ganar acceso a otros equipos, sistemas o recursos informáticos para los cuales no se tiene permiso de ingreso, ya sean accesos locales o remotos.

T) Exportar por cualquier medio, información del Organismo con fines no laborales o información confidencial.

U) Cambiar la dirección o identificador IP asignado.

V) Modificar los protocolos de red establecidos en cada recurso y/o la falsificación de cualquier parte de un encabezado de paquete TCP/IP.

W) Modificar el hardware y/o configuraciones de red para recursos asignados u otros, así como incorporar sin autorización a la red dispositivos tales como hubs, switchs, routers, puntos de accesos wireless, cámaras, filmadoras, antenas, teléfonos IP, tarjetas de red, módems (de cualquier tecnología), impresoras, PC, Notebook, Netbook, tabletas, Smartphones, consolas de videojuegos, otros.

X) Difundir (por cualquier y en cualquier medio -foros, portales, etc.-) la dirección o identificador IP de los recursos asignados al usuario, de otros usuarios o recursos del Organismo y/o de la red SENASA.

Y) Utilizar la red para cometidos prejuiciosos contra usuarios, dispositivos y/o equipos, entre ellos las prácticas de hacking, cracking, phreaking, spamming, phishing, ransomware, ingeniería social, entre otras.

Z) Utilizar en la red programas de spyware, adware, sniffer, denegación de servicio, man in the middle, spoofing, backdoors, minería de Bitcoins y monedas virtuales similares, drones entre otros.

Las presentes citas no se limitan solo a prohibiciones o usos inaceptables.

El servicio de nube SENASA está regido por los derechos y prohibiciones contemplados en los puntos Internet y Red de la presente PUA.

8. SANCIONES

El incumplimiento de las Políticas de Buen Uso establecidas en el presente documento acarrea distintos tipos de penalidades, las cuales serán dispuestas por la Dirección de Recursos Humanos y Organización.

Cada instancia deberá ser registrada en el legajo del agente. Asimismo, se establece que las acciones disciplinarias no impiden que se incorporen procedimientos administrativos para aplicar sanciones disciplinarias mayores -dependiendo del grado de trasgresión efectuado-, así como someter al agente que esté incumpliendo esta Política al rigor de la Justicia Penal Argentina y/o Justicia Penal del país en donde se produzca la infracción o delito.

9. GLOSARIO

A-W

A.

ADSL (Asymmetrical Digital Subscriber Line - Línea Asimétrica de Suscripción Digital): es una forma de DSL que permite transmitir información digital con un elevado ancho de banda sobre líneas telefónicas y que ofrece distintos servicios, como el acceso a Internet. Puede tomar más velocidad cuando el usuario recibe datos (bajada) que cuando los envía (subida).

Adware: (contracción de ADvertisement + softWARE) son tipos de aplicaciones que incluyen alguna forma de publicidad mostrada cuando son ejecutados.

Los desarrolladores usan el adware como recurso para lograr ingresos económicos de sus programas, que usualmente son gratuitos.

B.

Backdoor: (en castellano, puerta trasera) defecto en un software o página web que permite ingresar a un recurso que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores con diversos fines.

Bit: cifra binaria; número en notación binaria. Es la cantidad de información más pequeña que puede transmitirse. En el sistema de numeración binario los números se representan utilizando solamente las cifras 0 y 1. Es el que se utiliza en las computadoras, pues trabajan internamente con DOS (2) niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

Buzón o bandeja de correo electrónico: depósito o recipiente dentro del Webmail o cliente de correo que sirve para almacenar correos electrónicos.

Bytes: conjunto de 8 bits, el cual es equivalente a un carácter.

C.

Cable de fibra óptica: cable de comunicación compuesto por filamentos de vidrio (u otros materiales transparentes) de pequeñísimo diámetro a través de los cuales se pueden transmitir enormes cantidades de información a largas distancias. La señal transmitida es un haz de luz láser, exclusivamente. Este tipo de transmisión tiene la ventaja de que prácticamente no se pierde señal pese a la distancia (la señal no se debilita) y que no le afectan las posibles interferencias electromagnéticas que sí afectan a la tecnología de cable de cobre clásica.

Chat: conversación interactiva en tiempo real, en Internet. Cuando incorporan servicios de video y audio se los conoce como Videochat.

Confidencialidad: es la propiedad de la información, por la que se garantiza que esta será accesible únicamente a personal autorizado a acceder a la misma. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO-17799 como “garantizar que la información es accesible solo para aquellos autorizados a tener acceso” y es una de las piedras angulares de la seguridad de la información.

Contraseña o clave: también llamada password; es una forma de autenticación que utiliza datos secretos para controlar el acceso hacia algún recurso, como puede ser la PC, carpetas o archivos compartidos, sistemas, correo electrónico, etc., y es un método de seguridad que se utiliza para identificar a un usuario.

Correo electrónico o e-mail: del inglés electronic mail, por medio del protocolo de comunicación TCP/IP, permite el intercambio de mensajes entre las personas conectadas a la red de datos de manera similar al correo tradicional. Para ello es necesario tener una dirección de correo electrónico, compuesta por el nombre del usuario, el símbolo arroba “@” y el nombre del servidor de correo. Por ejemplo, jsalguiero@senasa.gob.ar, en donde “jsalguiero” es el usuario y senasa.gob.ar es el nombre del host o servidor.

Cracking: conjunto de técnicas cuyo objetivo es crear “cracks” para desproteger programas y evitar pagar licencias de uso o comprarlos. Un crack informático es un parche, creado sin conocer el código fuente del programa, cuya finalidad es la de modificar el comportamiento del software original.

Criticidad: propiedad de la información que la describe de mayor o menor riesgo para los objetivos del Organismo.

Cuenta de usuario: conjunto de caracteres que identifica a cada usuario en el proceso de acceso a los sistemas o recursos.

D.

Denegación de servicio: un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red o sobrecarga de los recursos computacionales del sistema de la víctima. Un ataque mayor o a gran escala se denomina DDoS (de las siglas en inglés Distributed Denial of Service), DHCP (Dynamic Host Configuration Protocol): es un protocolo de configuración dinámica de host que utilizan las computadoras para obtener información de configuración. El DHCP permite asignar una dirección IP a una computadora sin requerir que un administrador configure la información sobre la computadora o equipo. Sin DHCP, cada dirección IP debe configurarse manualmente (IP Fija o estática).

DSL (Digital Subscriber Line o Línea de Abonado Digital): tecnología que permite una conexión a una red con más velocidad a través de las líneas telefónicas. La diferencia entre ADSL y otras DSL es que las velocidades de bajada y las de subida no son iguales; por lo general permiten una mayor bajada que subida.

E.

Equipos: recursos informáticos físicos para el procesamiento, transmisión y/o conservación de datos.

F.

Foro: en Internet, un foro, también conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones entre sus participantes.

G.

GSM: (Global System for Mobile Communications - Sistema Global para Comunicaciones Móviles): es un sistema telefónico digital difundido en Europa usado especialmente por telefonía móvil. Puede funcionar en todo el mundo.

H.

Hacker: aficionado a la informática cuya afición es buscar defectos de programación para entrar en los sistemas y, sobre todo, a entrar ilegalmente en redes de computadoras y sitios web. El término hacker es siempre muy mal utilizado, y se lo confunde con el de delincuente informático.

Hacking: técnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Suele asociarse esta palabra a procedimientos ilegales o malignos.

Hardware: se refiere a todos los componentes físicos, aquellos que se pueden tocar, en el caso de una computadora personal serían el disco rígido, la compactera, el monitor, el teclado, la memoria, etc.

HTML (HyperText Markup Language o Lenguaje de marcado de Hipertexto): es el lenguaje estándar para describir el contenido y la apariencia de las páginas en la WWW.

Hub: también llamado Concentrador, es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás. Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que producen.

I.

IP: acrónimo de Internet Protocol (Protocolo de Internet), permite identificar unívocamente dispositivos (PC, notebook, impresoras, routers, smartphones, etc.) en la red. Una vez identificados o direccionados, estos dispositivos se pueden conectar entre sí. Una dirección IP esta compuesta de cuatro octetos como por ejemplo, 172.27.57.58.

IP fija: es una dirección IP estática, es decir, no cambia con el tiempo, solo puede cambiarse manualmente.

Incidente de seguridad: cualquier hecho o evento que puede afectar a la seguridad del personal o a la seguridad de los equipos/dispositivos e información del Organismo.

Información: se considera información a todo dato relacionado con el logro de los objetivos del Organismo, cualquiera sea su forma y medio de conservación:

• Formularios/comprobantes propios y/o de terceros.

• Información en los sistemas y/o reportes impresos.

• Otros soportes magnéticos móviles y/o fijos.

Ingeniería social: significa persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las empresas en donde trabajan. Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente ilusas como para dar contraseñas a un extraño. La ingeniería social es muy empleada en el phishing.

Internet: INTER (Internacional) NET (Red), es un conjunto de redes conectadas entre sí, una red mundial de redes de computadoras unidas por el protocolo TCP/IP. Internet empezó a funcionar en el año 1962 como una red de uso militar llamada ARPANet. Sobre esta “red de redes” se pueden utilizar múltiples servicios como por ejemplo el e-mail, la WWW, los grupos de noticias, etc.

Intranet: INTRA (Interna) NET (Red), es una red privada dentro de una compañía u organismo que se visualiza a través del navegador web. Generalmente utilizada para comunicaciones al personal, calendario de actividades, repositorio de archivos y presentación de normativas internas, entre otros temas.

L.

Leyendas urbanas: son relatos pertenecientes al folclore contemporáneo que, pese a contener elementos sobrenaturales o inverosímiles, se presentan como crónica de hechos reales sucedidos en la actualidad. Algunos parten de hechos reales, pero estos son exagerados, distorsionados o mezclados con datos ficticios.

Una misma leyenda urbana puede llegar a tener infinidad de versiones, situadas generalmente en el entorno de aquellos que las narran y reciben. Están muy extendidas las leyendas urbanas relacionadas con el tráfico de órganos. La mayoría tratan de personas que han sido secuestradas con el único fin de extirparles un riñón después de asistir a una fiesta o de consumir alguna droga, generalmente en un lugar poco recomendable. Hay numerosas leyendas acerca de la Coca-Cola y sus propiedades. De este producto se ha dicho que su fórmula secreta es capaz de descomponer trozos de carne, dientes, que desatasca las tuberías, que sirve para aflojar los tornillos, limpia las manchas de grasa en la ropa y es un poderoso espermicida.

Log: (log file o archivo de log), archivo que registra movimientos y actividades de un determinado programa, sitio web, dispositivo, etc.

M.

Malware: son todos aquellos programas diseñados para causar daños al hardware, software, redes, etc.; como los virus, troyanos o gusanos. Es un término común que se utiliza al referirse a cualquier programa malicioso.

Man in the middle: en criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando este se emplea sin autentificación. Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso WIFI sin cifrar, donde este se puede insertar como man-in-the-middle.

Megabyte: (Mega-octeto o MByte) equivale a 1024 KByte o 1.024.000 bytes. Otros valores son:

1 TB (Terabyte) = 1024 GB

1 GB (Gibabyte) = 1024 MB

1 MB (Megabyte) = 1024 KB

1 KB (Kbyte) = 1024 bytes

1 byte = 8 bits

1 bit = 1 señal eléctrica 0 y 1

Mensajería instantánea: Instant Messaging (IM), en inglés, es un sistema de intercambio de mensajes entre personas, escritos en tiempo real a través de las redes.

Módem: acrónimo de modulador/demodulador. Designa al aparato que convierte las señales digitales en analógicas, y viceversa, y que permite la comunicación entre DOS (2) computadoras o equipos a través de una línea telefónica normal o una línea de cable (módem para cable).

N.

Notepad (Bloc de notas): es un editor de texto simple incluido en los sistemas operativos de Microsoft de 1985. Su funcionalidad es muy sencilla.

P.

Proxy: es un programa que realiza la tarea de encaminador o enrutador de peticiones web. Las aplicaciones que están en la red local jamás se conectan con la red externa, la única aplicación que conecta con la red externa es el proxy. Cuando se lo utiliza para salir a Internet, el único que sale afuera es el proxy.

Periférico: es un dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre) de la misma. Los periféricos son parte del hardware de la computadora y forman parte de los accesorios o complementos de la misma. Ejemplos de periféricos son: teclado, mouse, micrófono, escáner, impresora, monitor, etc.

Phishing: es un tipo de engaño creado con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa. Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico.

Phreaking: es un término utilizado para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último, electrónica aplicada a sistemas telefónicos.

El término “Phreak” es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia).

Protocolos de red: son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos -por ejemplo-, DOS (2) computadoras conectadas en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas “hablen” el mismo idioma, por tal sentido el protocolo TCP/IP, que fue creado para las comunicaciones en Internet, es necesario para que cualquier computadora se conecte a Internet. Otra definición es: “Descripción formal de formatos de mensaje y de reglas que dos computadoras deben seguir para intercambiar dichos mensajes”.

R.

Ransomware: del inglés ransom (rescate) y ware (software), es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago, normalmente en Bitcoins.

Redes sociales: se conoce como Web 2.0 a la segunda generación de desarrollo de tecnología web y que está basada en comunidades de usuarios interconectados a través de redes sociales (usuarios con intereses en común).

Ejemplos de redes sociales son: Facebook (contactos), Instagram (fotos) Myspace (interacción social), Flickr (folk-fotos y videos), Youtube (videos), 43 Things (folk-objetivos y deseos), Linkedin (profesionales), Periscope (transmisión de video en línea), Sonico (Social latinoamericana), Del.icio.us (folk-enlaces), Hi5 (contactos), Twitter (microblogging), Microsiervos (blog), Denken Über (blog), Wikipedia (enciclopedia libre), Wikiquote (frases célebres), Wikitravel (viajes), etc.

Router: también llamado Enrutador o Encaminador, es un dispositivo para interconexión de redes de computadoras. El router interconecta segmentos de red o redes enteras, toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuado.

Recursos informáticos: conjunto de elementos de hardware y software que conforman un sistema.

Red: una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (cables) o inalámbrico (wireless). Básicamente se describen DOS (2) tipos de redes, dependiendo de su tamaño y alcance; a las redes chicas se las conoce como LAN (Local Area Network o red de área local) y a las redes medianas/grandes como WAN (Wide Area Network o red de área extensa). Un tipo de red más chica aún se denomina PAN (Personal Area Network o red de área personal).

S.

Sabotaje informático: comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Básicamente, se puede diferenciar DOS (2) grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Seguridad de la información: conjunto de medidas físicas y técnicas que permiten proteger la información del Organismo de los riesgos de su uso indebido.

Servicio: software particular que se utiliza para la ejecución de ciertas funciones.

Servidor/Server: genéricamente, dispositivo de un sistema que resuelve las peticiones de otros elementos del sistema, denominados clientes.

También se define como una computadora conectada a una red que pone sus recursos a disposición del resto de los integrantes de la red. Suele utilizarse para mantener datos centralizados o para gestionar recursos compartidos.

Sitios rosas: sitios web dedicados a revistas del corazón, parejas, entretenimientos, salidas, rumores, en general, periodismo sobre la vida privada de celebridades y de la farándula.

Sniffer: programa encargado de obtener datos que circulan por una red. Puede usarse ilegalmente para recibir datos privados como nombres de usuarios y contraseñas, además son difíciles de detectar.

Software: es intangible, existe como información; es el conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea específica, esto incluye sistemas aplicativos, sistemas operativos, base de datos, planilla de cálculos, etc.

Spam o SPAM: se llaman así los mensajes de correo electrónico no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Spamming: es el abuso de cualquier tipo de sistema de mensajes electrónicos y, por extensión, cualquier forma de abuso en otros medios como SPAM en mensajería instantánea, en foros, blogs, buscadores, mensajes en smartphones, etc. Actualmente, cualquier tipo de spamming está mal visto tanto por personas como por empresas y gobiernos, incluso algunos tipos llegan a ser ilegal en algunos países.

Spoofing: se refiere al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, como el IP Spoofing (quizás el más conocido, que suplanta la dirección IP), Web Spoofing o E-mail Spoofing, entre otros.

Streaming: término que hace referencia al hecho de transmitir video o audio remotamente a través de una red (como Internet) en tiempo real sin necesidad de descargar el archivo completo. Se hace streaming, por ejemplo, cuando se transmite una radio, o un canal de televisión en vivo por Internet.

Switch: también llamado conmutador, es un dispositivo digital de interconexión de redes de computadoras. Su función es interconectar DOS (2) o más segmentos de red, pasando datos de un segmento a otro de acuerdo con direcciones de red que maneja.

T.

Tabulador: la tecla Tab o Tabulador en un teclado se utiliza para avanzar hasta el siguiente “tab stop”. Tab es la abreviatura de Tabulador. Tabular significa poner algo en forma de tabla.

TCP/IP: este nombre proviene de dos protocolos importantes, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). En español, Protocolo de Control de Transmisión y Protocolo de Internet, respectivamente. Es la forma de comunicación básica que usa Internet, la cual hace posible que cualquier tipo de información (mensajes, gráficos o audio) viaje en forma de paquetes sin que estos se pierdan y siguiendo cualquier ruta posible.

U.

USB (Universal Serial Bus): es un puerto que sirve para conectar distintos dispositivos a una computadora como teclados, mouse, escáner, cámaras digitales, parlantes, teléfonos celulares, impresoras, etc.

Es un estándar de conectores y su principal característica es que los pueden conectarse y desconectarse con la computadora en funcionamiento, configurándose de forma automática.

Usuario: persona física que utiliza los sistemas o equipos.

UTP (Unshielded Twisted Pair o par trenzado sin blindaje): tipo de cableado estructurado con un cable de cobre para redes interiores de comunicaciones.

V.

Virus: un virus informático es un programa que se copia automáticamente y que tiene por finalidad alterar el normal funcionamiento de una computadora, un grupo de ellas o la red. Se ejecuta en el ordenador sin previo aviso y puede corromper el resto de los programas, datos e, incluso el mismo sistema operativo.

Algunos ejemplos de virus son:

Worms o gusanos: se utilizan para ejecutarse cuando se inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. No son virus en sí mismo, acostumbra ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil pero internamente realiza otras tareas de las que el usuario no es consciente.

Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, su común denominador, es pedirle al usuario que los distribuya “a la mayor cantidad posible de conocidos”. Suelen ser cadenas de mensajes por enfermos, solidarios, denuncias, premios excesivos, etc.

VPN: una red privada virtual, en inglés: Virtual Private Network (VPN), es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

W.

WEB: por este término se suele conocer a WWW (World Wide Web o Trama Mundial), creado por el centro de investigación suizo CERN por el científico británico Tim BARNES-LEE en el año 1992, como un sistema de intercambio de información y que Internet ha estandarizado. Supone un medio cómodo y elegante, basado en multimedia e hipertexto, para publicar información en la red.

Inicial y básicamente se compone del protocolo HTTP y del lenguaje HTML.

Webmail: servicio que permite gestionar el correo electrónico desde un sitio Web.

WI-FI (Wireless Fidelity): la expresión Wi-Fi (actualmente wifi) se utiliza como denominación genérica para los productos que incorporan cualquier variante de la tecnología inalámbrica 802.11, que permite la creación de redes de trabajo sin cables (conocidas como WLAN, Wireless Local Area Netwok).

Wireless: La comunicación inalámbrica (del inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno entre los equipos. En este sentido, los dispositivos físicos solo están presentes en los emisores y receptores de la señal, como por ejemplo antenas, notebooks, teléfonos celulares, tabletas, PDA, etc. WordPad: es un procesador básico de texto que se incluye con casi todas las versiones de Microsoft Windows desde Windows 95 hacia arriba. Es más avanzado que el Bloc de notas pero más sencillo que el procesador de textos Microsoft Word.

2G o 2-G: se conoce como 2G a la segunda generación de telefonía móvil. La telefonía móvil 2G no es un estándar o un protocolo sino que es una forma de marcar el cambio de protocolos de telefonía móvil analógica a digital.

Permite integrar otros servicios, que anteriormente eran independientes, en la misma señal, como es el caso del envío de mensajes de texto o paging en un servicio denominado Short Message Service o SMS y una mayor capacidad de envío de datos desde dispositivos de fax y módem.

3G o 3-G: es la abreviación de tercera generación en telefonía móvil. Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica) y datos no-voz (como la descarga de programas, intercambio de e-mail y mensajería instantánea).

4G o 4-G: es la abreviación de cuarta generación en telefonía móvil. Está basada completamente en el protocolo IP, siendo un sistema y una red, que se alcanza gracias a la convergencia entre las redes de cable e inalámbricas. Esta tecnología podrá ser usada por módems inalámbricos, móviles inteligentes y otros dispositivos móviles. La principal diferencia con las generaciones predecesoras es la capacidad para proveer velocidades de acceso mayores de 100 Mbit/s en movimiento y 1 Gbit/s en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible. La videoconferencia es una de sus principales actividades.

5G o 5-G: es la abreviación quinta generación en telefonía móvil. Actualmente se encuentra sin estandarizar y las empresas de telecomunicación están desarrollando sus prototipos.

SÍMBOLOS

@ (arroba): este símbolo es uno de los componentes de las direcciones de correo electrónico y separa el nombre del usuario de los nombres de dominio del servidor de correo (ejemplo: nombre@senasa.gob.ar); el origen de su uso en Internet se origina en su frecuente empleo como abreviatura de la preposición inglesa at (en).

Fuentes del glosario:

• wikipedia.org

• panamacom.com

• glosarium.com

• mallorcaweb.net

• lawebdelprogramador.com

• alegsa.com.ar

• blog.segu-info.com.ar

APÉNDICE


DIRECCION DE TECNOLOGIA DE LA INFORMACION

Formulario de aceptación de términos de uso de recursos informáticos

FORMULARIO DE ACEPTACION DE TERMINOS DE USO DE RECURSOS INFORMATICOS

Apellido y Nombres: .............................................

CUIT/CUIL N°........................

En mi carácter de usuario de elementos informáticos de propiedad del SENASA - o licenciados por éste organismo, con motivo de mis tareas desarrolladas, manifiesto conocer:

1 - La existencia de un área de Dirección de Tecnología de la Información (DTI) mail: soporte@senasa.gob.ar y de un Área de Seguridad de la Información mail: seguridad@ senasa.gob.ar), ambas se encuentran a disposición para asesorarme con las dudas que pudieran devenir de las clausulas presentes en este formulario, como así también para colaborar con las inquietudes que pudieran ocasionarse durante mi trabajo diario con temáticas de índole informáticas-tecnológicas y de seguridad.

2 - En materia de Equipamiento Informático-Tecnológico:

2.1) Que el equipamiento informático-tecnológico que se me otorga (PC, Netbook, Notebook, Impresora, Scanner, Teléfono fijo, smartphone, etc.) es propiedad exclusiva de SENASA y me es asignado en forma temporaria y con el único fin de cumplimentar los proyectos y tareas que me sean asignadas.

2.2) - Que las tareas de instalación, segurización, mudanzas y trasladados del equipamiento informático-tecnológico como aquellas vinculadas con la configuración y parametrización de periféricos y software de base, deberán ser realizadas en forma exclusiva por personal informático autorizado quedando prohibidas estas tareas a los usuarios quienes no podrán cambiar de lugar, manipular o sustraer equipamiento o piezas de ningún tipo.

3 - En materia de SOFTWARE:

3.1) Que el software es una creación, una obra intelectual y como tal se encuentra tutelado por las leyes.

3.2) Que toda reproducción de software que no cuente con la expresa autorización de su autor, significa una infracción a sus derechos y constituye un delito severamente sancionado.

3.3) Que SENASA rechaza todo tipo de uso no autorizado de software.

3.4) Que SENASA como titular de los derechos o licencias sobre el software y hardware empleado, tiene derecho a controlar y auditar su uso conforme a criterios de razonabilidad, atendiendo a los principios de privacidad pero a la vez resguardando la seguridad de la información y el buen uso de las herramientas provistas por esta cartera ministerial.

3.5) Que lo expuesto en el punto anterior incluye al correo electrónico dirigido a mi cuenta asignada por SENASA, como emitido desde la misma, y los datos contenidos en aquella, los que, en caso de mi retiro de SENASA- por la causa que fuese - permanecerán en propiedad de éste último, no teniendo el usuario derecho a los mismos.

4 - En materia de Seguridad de la Información:

4.1) Me comprometo a no revelar, divulgar o facilitar -bajo cualquier forma- información adquirida con motivo del ejercicio de mis funciones a ninguna persona física o jurídica, sea esta pública o privada, salvo en caso que la Información así lo permita o mediase su aprobación previa y por escrito.

4.2) Me comprometo a no utilizar información adquirida con motivo del ejercicio de mis funciones, para mi propio beneficio o para beneficio de cualquier otra persona física o jurídica, pública o privada, sea o no con fines de lucro.

4.3) Me comprometo a no realizar actividades maliciosas que puedan comprometer la confidencialidad, integridad y disponibilidad de la información y/o que me permitan obtener mayores privilegios que los otorgados por el SENASA

4.4) Las contraseñas de las cuentas de usuarios de acceso a los diferentes sistemas informáticos que se me asignan, son personales, secretas, intransferibles y modificables sólo por su titular. De esta manera, toda actividad registrada con dichas cuentas se entenderá como efectuada por su propietario.

4.5) En el caso de utilizar la modalidad de acceso remoto, me comprometo a no utilizar esta funcionalidad desde un sitio público con equipos de uso compartido, como puede ser un cibercafé o locutorio.

4.6) Me comprometo a detener las acciones que estaba realizando e informar al Área de Seguridad, al detectar un fallo de seguridad.

4.7) Conozco que en las estaciones de trabajo, que son de propiedad del SENASA, sólo podrá instalarse software incluido en el Listado de software estándar de PC, con la autorización correspondiente y la instalación del área de Dirección de Tecnología de la Información. La instalación y/o la ejecución de cualquier aplicación, programa o ejecutable no autorizado serán consideradas una grave infracción.

4.8) Utilizaré los recursos que me asigna la Dirección de Tecnología de la Información para el desempeño de mis funciones de manera racional, evitando su abuso, derroche o desaprovechamiento, y aceptando a tales fines las actividades de monitoreo.

4.9) Bloquearé la terminal cuando me levante de mi escritorio y cerraré la sesión cuando termine la jornada laboral.

5 - En materia de Seguridad de Password:

5.1) El uso del sistema, dominio y recursos que se encuentren protegidos mediante una contraseña, está restringido a la persona a la que se le ha dado permiso y una contraseña para ingresar a dicho servicio y/o recursos autorizados.

5.2) La contraseña no puede ser distribuida a otros y la Parte Autorizada es responsable de cualquier y todos los daños que sufra el sistema como resultado de la distribución de su contraseña.

5.3) Si más de una persona necesita la contraseña única que le pertenece a la Parte Autorizada, tal Parte Autorizada deberá solicitar permiso por escrito fundamentándolo, quedando entendido que el área de Dirección de Tecnología de la Información no tendrá obligación alguna de aprobar dicha solicitud.

5.4) La contraseña otorgada inicialmente es solo temporal. El sistema pedirá que la cambie en el primer inicio de sesión

5.5) La contraseña caduca periódicamente. El sistema le avisará con 5 días de anticipación solicitándole el cambio.

5.6) La cuenta se bloqueará al 5to intento fallido. Para su reactivación es necesario informar al área de Dirección de Tecnología de la Información para su desbloqueo.

5.7) Es importante que usted cambie su contraseña o perderá temporalmente el acceso a su computadora y correo electrónico.

5.8) Evite mantener un registro (por ejemplo papeles, archivos de software o dispositivos portátiles) de contraseñas.

5.9) Las contraseñas deben cumplir los siguientes criterios:

* No debe coincidir con las últimas 5 contraseñas utilizadas.

* Por lo menos 8 caracteres.

* No debe contener su nombre de cuenta o nombre completo.

* Contiene al menos una letra mayúscula (A - Z).

* Contiene al menos un dígito (0 a 9).

* Contiene al menos un carácter especial

5.10) Si usted no recuerda la contraseña deberá seguir el proceso de blanqueo de la misma, informando al área de Dirección de Tecnología de la Información, mail: soporte@senasa.gob.ar.

Por lo tanto, me obligo por esta vía, a:

1. - Utilizar solamente el software que me sea autorizado por el SENASA y a no efectuar copias del mismo o de los datos procesados por dicho software que no sea ordenado por un superior jerárquico.

2. - Usar dicho software exclusivamente para los fines para los cuales fuera instalado en los equipos, absteniéndome de aplicarlo para uso personal.

3. - Deslindar a SENASA de toda responsabilidad legal que mi obrar pudiere generarle en tal sentido.

4. - Adquirir el compromiso formal de no divulgar ni destinar a mi uso particular o de terceros, ni reproducir, transmitir o suministrar parcial o totalmente, toda información y/o datos que sean de la actividad propia de SENASA y que se adquieran en el ejercicio de mis funciones.

Asimismo tomo conocimiento de que se encuentra totalmente prohibido copiar, reproducir o facilitar a terceros los programas que utiliza la jurisdicción, así como cualquier otra parte o elemento del software al que tengo acceso con motivo de mis tareas.

Respecto de las modificaciones, variaciones, nuevas aplicaciones o desarrollos que pueda realizar a los programas y software utilizados, y en cuanto los mismos pudieran ser conceptuados como invenciones, descubrimientos, o procedimientos registrables, entiendo que los mismos son derivados de los procedimientos y actividades de SENASA y en consecuencia le pertenecen en exclusividad.

5 - Que los servicios informáticos-tecnológicos que de SENASA brinda, son para uso laboral y deberán utilizarse de manera responsable quedando prohibidas las siguientes prácticas: Spamming (envío masivo de e-mails no solicitados). Uso de software y / o técnicas de Hacking o robo de información. Alojamiento de música y / o vídeos personales en discos de trabajo de red .La obligación de confidencialidad asumida en virtud del presente compromiso seguirá vigente después de finalizadas las tareas encomendadas y aún después de la rescisión o resolución de la relación de empleo o rescisión o resolución del servicio que me vincula con el SENASA, haciéndome responsable de los daños y perjuicios que pudiere irrogar la difusión de datos o informes no publicados.

Que la violación a las obligaciones impuestas por este documento podrá ser causal de sanciones internas de acuerdo con las normas de carácter disciplinario aplicables al personal de la Administración Pública Nacional (Ley N° 25.164 y su reglamentación aprobada por el Decreto N° 1.421/02; el Reglamento de Investigaciones Administrativas aprobado por el Decreto N° 467/99; y normas complementarias y concordantes)

En la Ciudad Autónoma de Buenos Aires, a los .... días del mes de.......................del año....



  ..................................                   ............................................
FIRMA                                           ACLARACION

FORMULARIO DE ACEPTACION DE TERMINOS DE USO DE RECURSOS INFORMATICOS

ANEXO: DATOS PERSONALES Y LABORALES

Datos Personales:

Nombres: -------------------------------------------------------

Apellidos: -------------------------------------------------------

CUIL: ----------------------             DNI: -----------------------

SERVICIO NACIONAL DE SANIDAD Y CALIDAD AGROALIMENTARIA

Ministerio: Agroindustria

Dependencia: Dirección de Tecnología de la Información

Teléfono: ----------------           mail: --------------------------

Modalidad de Contratación:

Autoridades Políticas
 □ Designaciones Transitorias
Asistencia TécnicaDecreto N° 1421/02
Artículo 9°
 □ FUNDACIÓN ARGENINTA
Personal SINEPDecreto N° 1109/17


Mail Institucional: -------------@senasa.gob.ar

Firma: -----------------

IF-2021-121185788-APN-DTINF#SENASA