Policies

Acceso a la Información

La Ley 1227 de 1999 requiere que el Departamento de Sistemas de Información de Arkansas desarrolle estándares no-visuales que aseguren que se cubran las necesidades de personas que son ciegas o con deficiencias visuales a través de ajustes razonables en los productos de tecnología de información y servicios del estado. Los servicios y productos de tecnología de información incluyen datos, voz y tecnologías de video, así como métodos de difusión de información como Internet. En esencia, esto significa que el Gobierno de Arkansas o entidades financiadas por el estado deben tener sitios Web que sean igualmente accesibles para los visitantes ciegos o con deficiencias visuales. Por ejemplo, los sitios web deberán proveer equivalentes de texto para todos los datos que no contengan texto como imágenes, audio, video y animación. Haremos todo lo posible para cumplir con las nuevas directrices en el sitio web del estado de Arkansas. Si tiene problemas para acceder o navegar las páginas del Gobierno del estado, póngase en contacto con info@ark.org. Para obtener más información acerca de las políticas y normas en Arkansas, entre a Estándares de Accesibilidad del estado de Arkansas. Para información específica sobre el desarrollo de sitios web para el estado de Arkansas, haga clic en Normas para Acceso Equivalente del Centro de Investigación de Tecnología. Para obtener información detallada sobre asuntos de accesibilidad y desarrollo de sitios web, entre a la Guía de Contenido de Sito Web W3C o el Centro de Tecnología Especial Aplicada (CAST).

Declaración de Seguridad

La seguridad es la parte más importante del servicio al cliente de cualquier negocio o entidad gubernamental que utiliza el Internet hoy en día. Tomamos muy en serio este asunto. La Red de Información de Arkansas (INA) utiliza el protocolo Secured Socket Layer (SSL) para la seguridad de las actividades que toman lugar en Internet. Este protocolo SSL permite a INA proporcionar autenticación de servidor, encriptación de datos e integridad de los mensajes. Cada paso del proceso, desde el envío inicial de datos hasta la finalización mediante el uso de tarjetas de crédito, ha sido construido con las cualidades de seguridad más avanzadas pero fáciles de usar disponibles.