Está en la página 1de 14

abignaanio so »ida

. amo so encuentra 11a *I decumeme


ortelaal
archivo rovooallaa.

3 1 - OCT, 2016

NANCY VAU) CHAV


Fedatario ao
4.......t___
18.merija
/LEA tr litockoalAits
.2 Z

DIRECTIVA N° 005-2016-GRL/GGR

"NORMAS PARA EL USO DEL INTERNET Y DEL CORREO


ELECTRÓNICO EN EL GOBIERNO REGIONAL DE LIMA"

. OBJETIVO

Reglamentar el uso del Correo Electrónico (institucional) y del Internet por


parte de los Usuarios del Gobierno Regional de Lima.

. FINALIDAD

Regular el uso y uniformizar criterios técnicos y administrativos sobre el


servicio de internet y de correo electrónico institucional, asegurando y
facilitando una eficiente comunicación tanto interna como externa;
asimismo, contribuirá a salvaguardar la seguridad de la información.

ALCANCE
a presente directiva, es de cumplimiento obligatorio para todos los
usuarios del Gobierno Regional de Lima que dispongan del uso del servicio
de internet y de correo electrónico institucional asignado en el dominio
(@regionlima.gob.pe) y/o que accedan a internet desde la infraestructura
disponible para ello. El desconocimiento de la misma no exime de
responsabilidad al usuario ante cualquier eventualidad que involucre la
seguridad de la información o afecte el buen funcionamiento de los
servicios de la red.

4. BASE LEGAL

4.1. Ley N° 27867, Ley Orgánica de Gobiernos Regionales y su


modificatoria Ley N° 27902.
4.2. Ley N° 27444, Ley del Procedimiento Administrativo General.

1
144 q s le lel O«
as ea •• rjj
ifcilyre G11

31 OCT. 2016
• tiJZ4bei,\*

4.3. Decreto Legislativo N° 1029: Que modifica la Ley del Procedimiento


Administrativo General - Ley N° 27444 y la Ley del Silencio
Administrativo - Ley N° 29060.
4.4. Ley N° 27658, Ley Marco de Modernización de la Gestión del
Estado.
4.5. Ley N° 27806, Ley de Transparencia y Acceso a la Información
Pública.
4.6. Ley N° 27867-Ley Orgánica de Gobiernos Regionales y su
modificatoria N° 27902.
4.7. Ley N° 30171 "Ley que modifica la Ley 30096, Ley de delitos
informáticos.
4.8. Ley N° 27309, Ley que incorpora los delitos informáticos del Código
Penal.
4.9. Ley N° 28493, Ley que regula el uso de correo Electrónico Comercial
No Solicitado
4.10. Ley N° 27269, Ley de Firmas y Certificados Digitales modificada por
la Ley N° 27310.
4.11.Decreto Supremo N° 052-2008-PCM que aprueba el Reglamento de
la Ley de Firmas y Certificados Digitales.
4.12.Resolución Ministerial N° 224-2004-PCM, que aprueba la Norma
Técnica Peruana NTP-ISO/IEC 17799-2004"Tecnología de la
Información. Código de Buenas Prácticas para la Gestión de la
Seguridad de la Información"
4.13.Resolución Jefatural N° 088-2003-INEI "Normas para el uso del
Servicio de Correo Electrónico en las Entidades de la Administración
Pública"
4.14.Resolución Jefatural N° 207-2002-INEI, que aprueba la Directiva N°
010-2002-INEI/DTNP, que aprobó las Normas Técnicas para la
asignación de nombres de dominio de las Entidades en la
Administración Pública.
4.15.Directiva N° 005-2003-INEMTNP, Normas para el uso del servicio
de correo electrónico en las Entidades de la Administración Pública.

2
Is r t . s
1e1
eet* u eude Mei del eecumuf o airad
.. ea Mi,lb/encuentra
que en el erceive muelle”

ANCY VALD CEA EZ


,s CN.$ e nMWrci. s1
ol• ta. mg,.
4.16.Ordenanza Regional N° 16-2008-CR-RL, sobre la aprobaCion de los
procedimientos administrativos "Texto Único de Procedimientos
Administrativos del Gobierno Regional de Lima".
4.17. Decreto Supremo N° 066-2001-PCM, que aprobó los "Lineamientos
de Política General para promover la masificación del acceso a
Internet en el Perú".
4.18. Directiva N° 010-202-INEI/DTNP "Normas Técnicas para la
asignación de nombres de dominio de las entidades en la
Administración Pública"

VIGENCIA
A partir de la publicación de la presente directiva.

DEFINICIONES
6.1. Acceso por defecto: Solo acceso al buscador, páginas
gubernamentales, y algunas que no incluyan páginas que hagan carga
n el tráfico de la Red.
6.2. Acceso con privilegios: Con acceso a otras categorías, como en el
caso de redes sociales, descargas, etc. Este tipo de acceso es
usualmente brindado a los Jefes de las Unidades Orgánicas, sin
embargo puede brindarse a otro usuario siempre en cuando se
presente la justificación adecuada. En el Acceso con privilegios se
puede desagregar en sub categorías, según los requerimientos de las
Unidades Orgánicas solicitantes.
6.3. Ancho de banda: Término por el cual se conoce la capacidad de
información o de datos que se puede enviar a través de una conexión
de red en un determinado periodo. Se indica generalmente en bites por
segundo (bps), kilobites por segundo (kbps) o megabites por segundo
(mbps).

3
termi~w
osbent.....s. 144 d*I dectoneele etieled
e q. ..§ moomentre N si archive reapseilles.

3 1 OCT, 2016

kt 111:1 i4TY
N■ "
6.4. Autenticilión. o - alto de comprobación de la identidad de un
usuario. En un sistema de correo, esto se hace normalmente a través
de la introducción de una contraseña o password además de la
identificación del usuario, aunque también se pueden utilizar otros
sistemas, como un certificado digital.
6.5. Contraseña: Información confidencial, constituida por una cadena de
caracteres. La robustez de esta contraseña depende de las
características exigidas para establecerla (política de contraseñas).
6.6. Computador Personal o Desktop: Computadora asignada a los
usuarios para el desarrollo exclusivo de las tareas encomendadas en el
Gobierno Regional de Lima.
6.7. Correo Institucional: Servicio en línea que provee un espacio para la
recepción, envío y almacenamiento de mensajes de correo electrónico
por medio de Internet a través del dominio corporativo del Gobierno
Regional de Lima (@regionlima.gob.pe).
fi GE
7c
k<c)
9E bt
6.8. Descarga de información: Es el proceso por el cual un usuario
LLO r
k-r,„
SOCIAL
utilizando un navegador (u otro programa) descarga desde un sitio
web un archivo para ejecutarlo o almacenarlo en su computador.
6.9. Hacker: Término utilizado para llamar a una persona con grandes
conocimientos en informática y telecomunicaciones y que los utiliza
con un determinado objetivo, el cual puede o no ser maligno o ilegal.
La acción de usar sus conocimientos se denomina hacking o hackeo.
Popularmente se le conoce como piratas informáticos a aquellos
hackers que realizan acciones malignas con sus conocimientos.
6.10.Hoax o bulo: Mensaje de correo electrónico con contenido falso o
engañoso y normalmente en cadena. Su característica principal es ser
muy llamativo y suele ser utilizado para captar direcciones de correo
electrónico que luego permitan enviar amenazas más peligrosas.
6.11. Identificación: Procedimiento para conocer la identidad de un
usuario, en este caso del usuario de correo electrónico y con este fin
se asigna un nombre a cada usuario.

r-
4
A • $ • • •
11111111111~1~
A •
14 Oliente se ..*t. Del del decilmoste ergA
que se encuentre en al ambito. respeeihes.

"3 >1 OCT, 2016


NAp VALDEZ CHAVEZ
. Fottteds i
E.R ?VIII. e
6.12.Incidente: Es todo evento que surge a ráíz d mición
inadecuada del alcance de un producto, mala práctica en el sistema,
operación o una violación a las Políticas de Seguridad de la
Información y que conlleva a una falla en la operatividad normal
dentro del GRL.
6.13.Información Interna: Es aquella información de uso interno que
utilizan los usuarios internos del GRL con el propósito de realizar las
labores cotidianas. Son ejemplos de información interna: los registros
o datos obtenidos o generados por los usuarios internos.
6.14.Información Sensible: Información que por su naturaleza debe
mantenerse bajo estrictas medidas de seguridad que garanticen el
acceso sólo al personal autorizado y para un propósito previamente
definido.
6.15.Información Pública: Todo archivo, registro, dato o comunicación
contenida en cualquier medio, documento, registro impreso, óptico o
electrónico u otro que no haya sido clasificado como reservado y que
está disponible para la distribución pública por medio de los canales
autorizados, en congruencia con las disposiciones que establece la
Ley de Transparencia y Acceso a la Información Pública.
6.16.Malware: Son programas que alteran el comportamiento de nuestra
computadora de forma perjudicial. Entre ellos se encuentran: virus,
gusanos, troyanos, backdoors, spyware, adware, rootkits, keyloggers.
6.17. Navegador o explorador: Corresponde al programa que los usuarios
utilizan para poder navegar INTERNET (visitar sitios Web).
6.18. Servicios On-Line: Es cualquier servicio que se puede ver o utilizar a
través de un navegador, por ejemplo: servicio de trámites, televisión,
radio, redes sociales, video, etc.
6.19.Servidor: En una red, se denomina servidor a una computadora
compartida por múltiples usuarios. Existen servidores de archivos,
servidores de impresión, etc. Los servidores son computadoras de
an p ► tencia que se encuentran a disposición de los usuarios, cuando
1111
ele ,Iltemlle ee ~le MI del Ilecu mente Ofleidel
b gere **seseen«. ea al 1011thive■ 1114.110~.

3 1 OCT, 2016

/ 4- -torl
Y VAL
Att ii•4,4
los usuarios de Internet se intercomunican, en realidad lo hacen a
través de servidores.
6.20. Spam: Conocido también como correo basura, son mensajes no
deseados y no solicitados, en la mayoría de ocasiones de remitente
anónimo, desconocido o falso, que generalmente son de carácter
publicitario. Pueden contener archivos adjuntos infectados con
5,1G10
software malicioso.
GE ENCIA
Im
ér, 6.21. Tráfico: Corresponde a toda la "información" que circula por el
enlace de datos de cada oficina.

7. DISPOSICIONES GENERALES
7.1. La Oficina de Informática del Gobierno Regional de Lima, es
responsable de cumplir y hacer cumplir las disposiciones contenidas
en la presente directiva.
7.2. La página de inicio configurada por defecto en los navegadores de
w '<
DE ft; internet en las computadoras será la página web del Gobierno
0110
IAL Regional de Lima (http://www.regionlima.gob.pe/) desde donde se
puede acceder al correo institucional.
7.3. El uso del servicio de internet y del correo institucional debe apoyar
directamente las funciones relacionadas con el campo de la
responsabilidad laboral del usuario o ayudar al cumplimiento de las
actividades contratadas, según sea el caso.
7.4. El nivel de acceso a internet y la creación de cuentas de correo estarán
a cargo de la Oficina de Informática, quien llevará un control sobre el
tipo de accesos y cuentas habilitadas previa solicitud por escrito del
área y/o dependencia con firma del Jefe Inmediato utilizando el
FORMATO SAS (Anexo N° 01) que contenga el sustento cuyo
trabajo como u suario lo justifique y la aprobación debida.
7.5. La Oficina de Informática autorizará con buen criterio el Acceso
Total, Parcial o restringido a internet, según las tareas asignadas a
cada usuario; pudiendo no ser necesario el otorgamiento de dicho

6
111111113~~
Le re-e •.te 4,4 mos AH dio decimos% stilpisal
pu« •newmAte M ei archive reepeems.

2 OCT. 2015

NANCY YALDEZ CHA EZ


%.41• ftR w 1 RES,
7.6. La Oficina de Informática tiene la autoridad para controlar y negar el
acceso a sitios web que violen lo dispuesto en la presente directiva o
interfiera con los derechos de los otros.
7.7. Cada usuario es responsable de las acciones efectuadas mediante el
uso de internet y correo institucional, así como de las páginas que
accede desde la computadora que le ha sido asignada.
7.8. La Oficina de Informática efectuará controles periódicos y selectivos
al azar, para detectar las faltas que podrían estar cometiendo los
usuarios en el uso de internet y correo electrónico e informará de
manera inmediata a la Sub Gerencia de Administración.
7.9. Se toma en cuenta que el uso innecesario e inapropiado del servicio de
internet afecta de manera negativa la velocidad de acceso y el ancho
de banda del servicio a los demás usuarios, por lo cual sirviendo a éste
interés es que se prohíbe las descargas de música, juego u otros
archivos no relacionados con el trabajo.
7.10. Cada usuario es responsable de las acciones efectuadas mediante el
uso de internet y cuenta de correo asignado. En caso de recibir un
mensaje que se considere ofensivo, cuestionable o ilegal, el usuario
deberá informar de ello a la Oficina de Informática.
7.11. La Oficina de Recursos Humanos comunicará a la Oficina de
Informática, la relación de usuarios que hayan ingresado a laborar y
los que hayan dejado de hacerlo, en la oportunidad que ocurra,
cualquiera sea su régimen laboral, para la activación o desactivación
de las cuentas de correo respectivas.
7.12. La cuenta de correo electrónico se mantendrá vigente hasta la fecha
del cese de labores del trabajador, lo cual será informado en el día por
la Oficina de Recursos Humanos a la Oficina de Informática.
7.13. El Gobierno Regional de Lima garantiza la privacidad de las cuentas
REG. O
de correo electrónico institucional de todos los usuarios y sus
tu NEAidiENTO m
O
UP. COitU
respectivas copias de respaldo. Solo en caso de que se detecte que un
usuario está cometiendo una falta grave contra lo establecido en esta

7
IMpleimisoweeueyee4
yke*.•nte es ~pie ffel del eecum esto erfdlieel
elite *e •ncuentre sn 111 archivo reseeellbee.

31 OLÍ. ¿016

N» Y 'A CHAVEZ
0 - F
• 11 ir• alregnal
directiva, por medio ae su cuma de correo electrónico, la Oficina de
Informática podrá inhabilitar o cancelar dicha cuenta de correo.
7.14.E1 nombre de la cuenta de correo electrónico institucional se rige por
lo establecido en la Directiva N° 010-202-INEUDTNP "Normas
Técnicas para la asignación de nombres de dominio de las
entidades en la Administración Pública”. La cuenta de correo
asignada a un usuario es personal e intransferible, y su definición está
conformada por la letra inicial del nombre del usuario seguido
inmediatamente del apellido paterno. En caso de existir dos
definiciones similares, se adicionara la letra inicial del segundo
nombre del usuario entre la inicial del primer nombre y su apellido
paterno. En caso de presentarse homonimia a este nivel, el
administrador de correo electrónico y las personas involucradas
coordinarán y acordarán el nombre de la cuenta, tratando de seguir

q
,-•':
„,5 Irc4>:>,

45. E lil "?<)\,


,1-.% .1.
1. lz- ..,
esta regla.

.0. DISPOSICIONES ESPECÍFICAS (LINEAMIENTOS DE POLÍTICA


‘'..-----' DEL USO DE INTERNET Y DEL CORREO ELECTRONICO
INSTITUCIONAL)
8.1. Del Buen Uso del Acceso a Internet y Correo Electrónico

8.1.1. Cuando el usuario deje de usar su equipo de cómputo, deberá


cerrar su sesión de trabajo para evitar que otra persona use su
acceso a internet y correo electrónico.
8.1.2. Respetar la privacidad de otros usuarios. No está permitido
obtener copias intencionales de archivos, códigos, contraseñas
o información ajena; ni suplantar a otra persona en una
conexión que no le pertenece o enviar información a nombre
de otra persona sin consentimiento del titular de la cuenta de
correo.
Toda responsabilidad derivada del uso de intemet y de una
cuenta de correo institucional distinta al designado al usuario

8
•té prtlalte •• MINI11~~1
aspie %I del
9,4 enCuentra .1ArChfir• *nom
64>cwmeete
i.

3 1 OCT, 2015

rIcy vm z
recaerá sobre aquel usuario al qutzi'corregpen mbre
indebidamente utilizado.

8.2. Del Envío de Mensajes, Descarga de Archivos.

8.2.1. Está prohibido a todo usuario con cuenta de correo


institucional enviar mensajes a personas que no conoce, a
menos que sea por un asunto oficial que los involucre y para
el cual deberá estar autorizado por su Jefe Inmediato.
8.2.2. Está prohibido instalar servicio de internet a equipos de
cómputo particulares dentro y fuera del Gobierno Regional de
Lima, salvo autorización del Jefe Inmediato del área.
8.2.3. Se recomienda hacer caso omiso a correos de destinatarios
desconocidos, links o archivos adjuntos no solicitados.
8.2.4. No envié mensajes a muchas personas en el campo "Para"; si
envía un correo a una larga lista de personas en el campo
"Para" está contribuyendo a que las mismas reciban más
correo no solicitado. Además puede que algunos de ellos no
deseen que su dirección sea conocida por terceras personas.
Utilice para ello el campo CCO (copia oculta).

8.3. Del Mal Uso del Correo Institucional.

8.3.1. Se considera falta grave del usuario cuando el acceso al


servicio de internet y correo electrónico institucional que se le
haya dado lo facilite u ofrezca a terceras personas.
8.3.2. Se considerará como mal uso del internet y de correo
institucional las siguientes actividades, que también son
sujetas de sanción:
a) Emplear el acceso para fines comerciales o financieros
ajenos a las labores del Gobierno Regional de Lima.
b) Participar en la propagación de mensajes encadenados, ya
que éstos pueden afectar el desempeño de la red a través de

9
mraureeksu.
.. irse Me NI sic um ›nto of191 ~14
Lo pre!•^...
• ubre »di Inetomtre *111 414 lirchiw• newsriale".

3 1 OCT. 7.016
ild¿0,2Qc
NANCY VALOR CHA
FmahhoMMIlerMi
Ite.R A* he • pu
la propagacion s ware malicioso e infectar los equipos de
cómputo.
c) Intentar averiguar la contraseña de otros usuarios.
d) Difundir contenido inadecuado: se considerara contenido
inadecuado todo lo que constituya complicidad con hechos
delictivos, por ejemplo: apología del terrorismo, amenazas,
estafas, esquemas de enriquecimiento piramidal o código
hostil en general.
8.3.3. En relación al acceso a internet, queda terminantemente
prohibido:
a) Está prohibido realizar descargas de archivos multimedia
(imágenes, música y videos) y archivos en general que no
guarden relación con la naturaleza de su trabajo.
b) Acceder a Sitios web relacionados con actividades de
juego, apuestas, actividades ilegales y/o criminales en
general a través de un sitio web.
c) Acceder a material pornográfico o a sitios web con
contenido para adultos, relacionados con desnudismo,
erotismo o pornografía.
d) Acceder a sitios de música, juegos u otros sitios de
entretenimiento on-line.
e) Acceder a sitios web con contenido racista o
discriminatorio.
f) Acceder a sitio web de "hacking" o sitios reconocidos
como inseguros, que puedan poner en riesgo la integridad
y/o confidencialidad de la información del Gobierno
Regional de Lima.
g) Descargar desde internet cualquier material (incluyendo
software) protegido bajo las leyes de derecho de propiedad
intelectual, o archivos electrónicos para usos no
relacionados con la actividad del Gobierno Regional de
Lima (por ej., archivos de música o video).

10
R.
f0
,
• 9111111~L
11 S
„.. • . «Me Noé def ••congoote «tomo
ylet d. eilCuelitre en el archive mcoNIONY.

31 CU 7.016
V-40kM
r Mena
' •4
h) Publicar cualquier tipo de infoulátidOrTeIteneciente a
terceros en sitios personales u otros, sin la autorización
correspondiente del propietario de dicha información.
i) Publicar comentarios no profesionales en foro públicos,
sitios de chat, blogs, correo electrónico o cualquier otro
medio de publicación en internet.
j) Afectar o paralizar algún servicio informático ofrecido por
el Gobierno Regional de Lima, bajo cualquier mecanismo o
modalidad.
k) Acceder sin autorización a otras computadoras
pertenecientes a cualquier otra persona, organización o
entidad, pública o privada.
1) Instalar y usar programas de tipo "peer to peer" para el
intercambio de archivos en internet.
m) Instalar y usar programas de mensajería instantánea o
"chat" (p.ej., Skype, MSM, Facebook, etc.) sin justificación
y autorización.
n) Efectuar llamadas telefónicas usando algún software para
este propósito.

8.4. De la Seguridad del Acceso Internet y al Correo Institucional

8.4.1. La Oficina de Informática dispondrá de las medidas


necesarias para mantener la seguridad en el acceso al correo
institucional y uso de internet en la red, aun cuando no se
encuentren contempladas en esta directiva.
8.4.2. La Oficina de Informática a través del uso del antivirus que se
administra mediante consola de un servidor supervisa de
manera permanente los equipos de la red informática,
eliminando las amenazas que se presenten desde internet.

11
eaddef ente ee ele/le Oled del doce mem+ anyásdi
110111 se U. s el ersilwe reepeallee.

3 1 OCT. 2016

CNAV
144r;
.R rtrizt=
z

8.4.3. No usar la misma contraseña que se emplee en otros servicios,


por lo que la contraseña no sólo debe ser segura sino también
única.
8.4.4. La clave o password debe tener como mínimo siete (07)
caracteres, la cual debe estar conformada por letra inicial
mayúscula, luego letras minúsculas, números, y caracteres
especiales (@, %, +, &).
8.4.5. Cambiar la contraseña de correo cada 03 meses a fin de
contribuir a la seguridad del mismo y se recomienda que la
contraseña sea totalmente nueva y no parecida a la anterior.
8.4.6. Excepcionalmente cuando el usuario no recuerde su clave,
deberá coordinar con la Oficina de Informática, quien a través
de un personal procederá a asignar una nueva clave
temporalmente, a fin de que el usuario acceda a su cuenta y
realice el cambio de la misma.
8.4.7. No compartir la contraseña con otros usuarios, caso contrario
la Oficina de Informática no se hace responsable por
inconvenientes que pudieran presentarse.
8.4.8. Todo usuario debe asegurarse de cerrar su sesión de correo
antes de abandonar la computadora.

8.5. Del Mantenimiento de la Cuenta de Correo Institucional

La información en la cuenta de correo electrónico tiene la


característica de ser temporal y por ningún motivo debe entenderse
como permanente, por lo tanto requiere de un mantenimiento continuo
por parte del usuario, debiendo realizar lo siguiente:
a) El usuario debe ingresar, revisar y depurar diariamente su buzón
de correo electrónico a fin de eliminar mensajes innecesarios o
antiguos.

12
tO
111.111Lamilaise
ons. n te me *pis 1194 bel lecuttellte
s • quo Ai.■ eficLeAtre es el Archive mR/111111
~puf».

3 1 OCT. 2016

el. NANCY VALDEZ CHAV


Feíllo**, Institbekdal ANe
R.E.R
II • PRE
8.6. Sanciones internas aplicables por el mal uso de lo cursos
informáticos.

El incumplimiento de las disposiciones contenidas en la presente


directiva genera responsabilidad administrativa, y será sancionado
conforme a la normativa que corresponda, sin perjuicio de las
responsabilidades civiles y/o penales a que hubiera lugar.

. DISPOSICIONES FINALES.
9.1. El intento de acceso al correo institucional con contraseña errónea es
de máximo 07 veces, pasado el número de intentos el servidor de
correo bloqueará la cuenta del usuario por seguridad.
9.2. A la notificación de la cuenta de usuario por parte de la Oficina de
Informática, el usuario tiene la obligación de cambiar la contraseña,
caso contrario no se asumirán responsabilidades derivadas por el
incumplimiento por parte del usuario.
9.3. Es obligación de los órganos, unidades orgánicas demás usuarios de la
Red Informática, coadyuvar el cumplimiento de la presente Directiva,
brindando su colaboración personal e institucional durante las etapas
de este proceso.
9.4. La Sub Gerencia Regional de Administración se reserva el derecho a
presentar la denuncia correspondiente al personal que resulte
responsable por actuaciones que constituyan delitos aunque no estén
expresamente prohibidas en esta Directiva.
9.5. Las políticas adoptadas en el uso adecuado del Correo Institucional y
del servicio de internet del Gobierno Regional de Lima, en el marco
de la presente Directiva, serán revisadas periódicamente. En caso que
surjan nuevas necesidades en el uso del internet y correo institucional,
las nuevas disposiciones se incorporarán inicialmente mediante
documentos internos emitidos por la Sub Gerencia Regional de
Administración, para que en su momento sean incluidas en esta
Directiv

13

o
Idellreldflfe e* elepee 11•4 del doce/nieto orte0eel •
galo se ambiente* se el archive reedeelbeeL
e

3 1 OCT. 2016
r. JitW-P,
Y VAL

a.r«17
9.6. La Oficina de Informática es la encargada de difundir esta Directiva
por medio del portal institucional.
9.7. Los aspectos no previstos en esta Directiva serán resueltos por la Sub
Gerencia Regional de Administración, a propuesta de la Oficina de
Informática.

-01( 10.VIGENCIA Y SU DISTRIBUCIÓN


f
‘)53,
.2 ,p,3tII.P,
10.1. La presente Directiva entrará en vigencia al día siguiente de su
aprobación mediante acto resolutivo correspondiente y será
distribuido a los Órganos y Unidades Orgánicas de la Sede Regional y
demás Instituciones dependientes del Gobierno Regional de Lima,
para su conocimiento, cumplimiento e implementación.

14

También podría gustarte