Departamento de Sistemas
|
|
- Juana Lucero Venegas
- hace 8 años
- Vistas:
Transcripción
1 Instituto Argentino de Radioastronomía Camino Gral Belgrano km 40 - Berazategui Prov. de Buenos Aires - ARGENTINA Tel: Tel/Fax: Departamento de Sistemas Equipos WiFi en el IAR Tipo de Documento Procedimiento SIS-GES-0100-PR Preparado por: Tec. Fernando P. Hauscarriaga, A. Sist. Carlos Cristina Fecha Miguel, Tec. Federico A. Bareilles 1 de septiembre de 2014 Revisado por: Ing. Daniel Perilli, Ing. Leandro M. García Fecha Aprobado por: Comisión Directiva IAR Fecha Resumen: Se presentan los reglamentos a cumplimentar por parte de los usuarios que deseen poseer equipos WiFi hogareños en sus oficinas. Palabras clave: iar, WiFi, redes, red física, router, internet
2 Página Intencionalmente dejada en blanco SIS-GES-0100-PR Últ. modif.: 1 de septiembre de
3 Control de Cambios Versión Fecha Secciones Afectadas Autor(es) Descripción del cambio A 1 de septiembre de 2014 Todas Tec. Fernando P. Hauscarriaga, A. Sist. Carlos Cristina Miguel, Tec. Federico A. Bareilles Versión inicial SIS-GES-0100-PR Últ. modif.: 1 de septiembre de
4 ÍNDICE 1 de septiembre de 2014 Índice 1. Alcance 4 2. Documentos Aplicables 4 3. Definiciones, Abreviaturas y Acrónimos 4 4. Recomendación Inicial 4 5. Alta de los Equipos WiFi 4 6. Uso de los Equipos WiFi declarados y configurados 5 7. Acciones del Departamento de Sistemas 5 8. Equipos no autorizados 6 9. Conclusiones 6 10.Referencias 6 SIS-GES-0100-PR Últ. modif.: 1 de septiembre de
5 Objetivo Se presentan los reglamentos a cumplimentar por parte de los usuarios que deseen poseer equipos WiFi hogareños en sus oficinas. 1. Alcance 2. Documentos Aplicables 3. Definiciones, Abreviaturas y Acrónimos Dispositivos Activos: Son los equipos que se encargan de distribuir en forma activa la información a través de la red, como concentradores, redes inalámbricas, switches. SSID: Service Set IDentifier. MAC: Media Access Control address. IP: Internet Protocol. 4. Recomendación Inicial El Departamento de Sistemas recomienda a todos los usuarios que deseen tener equipos WiFi, que éstos últimos no posean claves de acceso. La razón de ésto es simplemente facilitar el libre acceso y el libre uso de la red a toda la comunidad científico-tecnológica de nuestra Institución. 5. Alta de los Equipos WiFi Todos los equipos WiFi particulares que puedan existir en el IAR deben ser conocidos por el Departamento de Sistemas. Los usuarios deben seguir el siguiente procedimiento para poder dar de alta sus equipos WiFi particulares: 1. Enviar un correo electrónico solicitando el alta del equipo en la red del IAR al responsable del Departamento de Sistemas, con copia a los Responsables del Área Técnica, al Director y a la Subdirectora. En el correo debe detallar: Nombre que desea darle a la red WiFi (SSID). SIS-GES-0100-PR Últ. modif.: 1 de septiembre de
6 Clave de acceso a la red WiFi en caso de utilizar seguridad (item opcional pero recomendado). Clave de acceso a la configuración del Equipo. 2. Facilitar el equipo WiFi a los técnicos del Departamento de Sistemas para su configuración. 6. Uso de los Equipos WiFi declarados y configurados Luego de recibir el equipo configurado por el Departamento de Sistemas, los usuarios deben atenerse a las siguientes reglas: Está prohibido realizar cualquier modificación sobre la configuración del equipo, salvo el cambio de la Clave de acceso a la red WiFi. Cualquier otra modificación de la configuración del Equipo debe ser rea lizada por el Departamento de Sistemas previa notificación mediante el procedimiento vigente para requerimientos de Servicios. Cualquier problema que el equipo pudiera generar, debe ser reportado inmediatamente al Departamento de Sistemas mediante el procedimiento vigente para requerimientos de Servicios. 7. Acciones del Departamento de Sistemas Todos los equipos WiFi que el Departamento de Sistemas reciba serán configurados de la misma manera (modo bridge). Se tomará además toda la información necesaria para la identificación unívoca del equipo en la red así como también de el/los responsables del mismo. El Departamento de Sistemas mantendrá una base de datos de los equipos WiFi conectados a la red del IAR con la siguiente información: MAC Address. Número IP (asignado por el Departamento de Sistemas) Nombre de la red (SSID). Marca del equipo. Modelo del Equipo. Clave de Acceso a la configuración del equipo. Responsable del Equipo (si no se indica otro, será el usuario que requirió el alta). Edificio donde se encuentra el Equipo. SIS-GES-0100-PR Últ. modif.: 1 de septiembre de
7 Nro. de Oficina donde se encuentra el Equipo. Identificación del técnico que tuvo a cargo la configuración del Equipo. Si el Departamento de Sistemas detectara alguna falla en un Equipo WiFi correctamente declarado y configurado que esté generando trastornos en la red, los técnicos del Departamento procederan a retirar el Equipo para su inspección y servicio, con la notificación correspondiente al responsable del Equipo a los Responsables del Área Técnica, la Dirección y Subdirección. 8. Equipos no autorizados El Departamento de Sistemas realiza un monitoreo permanente de todos los dispositivos activos que se conectan a la red. Ante la presencia de un dispositivo activo no declarado, el Departamento de Sistemas puede: Si el Dispositivo está generando problemas en la red: Retirar el mismo con la notificación correspondiente a los Responsables del Área Técnica, la Dirección y Subdirección de la presencia de un Dispositivo intruso y problemático en la red del IAR, posteriormente y si aplica, articular los medios para su correcta alta en la red. Si el Dispositivo no está generando problemas: Notificar a los Responsables del Área Técnica, a la Dirección y Subdirección de la presencia de un Dispositivo Intruso en la red del IAR y articular los medios para su correcta alta en la red. 9. Conclusiones Se han presentado los lineamientos generales a seguir para dar de alta un equipo WiFi en el IAR. 10. Referencias SIS-GES-0100-PR Últ. modif.: 1 de septiembre de
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesSegmentación de trafico inalambrico mediante VLANS
Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para
Más detallesGuía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.
Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga
Más detallesPROCEDIMIENTO OPERATIVO REVISION DEL SISTEMA Y AUDITORIA DE PREVENCION DPMPO14
Página: 1 PROCEDIMIENTO OPERATIVO Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 6.05.2002 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACION 4 3. NORMATIVA APLICABLE 4 4. DEFINICIONES
Más detallesGUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL
GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL Los centros educativos podrán dirigir las peticiones relativas a la gestión de las extensiones telefónicas integradas
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesManual de configuración WISACOM USB 200/WS-HP800 modo Access Point
Manual de configuración WISACOM USB 200/WS-HP800 modo Access Point - WISACOM 2010 Todos los derechos reservados Página 1 Este manual es válido para configurar tanto un Wisacom USB 200 como un Wisacom WS-HP800
Más detallesCómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP
Nota de Aplicación Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Esta aplicación brinda una solución para aprovechar una red WiFi existente en
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesMANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.
Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible
Más detallesTABLA DE CONTENIDO. CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS
PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO 2. ALCANCE 3. DEFINICIONES 4. RESPONSABLE
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesProcedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M
Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detalles1.- Objetivo y descripción del funcionamiento
INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar
Más detallesLa velocidad de Movistar Fibra Óptica.
La velocidad de Movistar Fibra Óptica. 1 / 5 QUÉ FACTORES PUEDEN AFECTAR A LA VELOCIDAD? VELOCIDAD REAL GARANTIZADA La velocidad real contratada se garantiza para la conexión por cable Ethernet al router.
Más detallesPROCEDIMIENTO CONTROL DE DOCUMENTOS Y ATENCION AL CLIENTE ONLINE
PÁGINA: 1 de 8 1. OBJETIVO Establecer lineamientos que nos permitan brindar a nuestros colaboradores o clientes un seguimiento a la ayuda solicitada. También nos permitirá obtener indicadores del tiempo
Más detalles1. ACCESO AL SISTEMA.
1. ACCESO AL SISTEMA. 1.1. Cuenta de Usuario. Para tener acceso al SISTEMA DE SOLICITUDES DE INFORMACIÓN DE LA AUDITORIA SUPERIOR DEL ESTADO DE CHIAPAS, es necesario crear una cuenta de usuario, para lo
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesNormativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior
Normativa de uso Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Exposición de motivos El objetivo principal de los laboratorios de la Escuela Politécnica Superior
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesADMINISTRACIÓN TRIBUTARIA MENDOZA PROCEDIMIENTO SISTEMA DE CALIDAD
1.Objetivo Establecer el criterio, métodos y responsabilidades para la ejecución de Auditorias Internas tendientes a verificar la implementación y eficacia del Sistema de Calidad. 2.Definiciones Registro
Más detalles3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.
3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesInstructivo Servicios de Celular
1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren
Más detallesMANUAL DE USUARIO SISTEMA GLPI
MANUAL DE USUARIO SISTEMA GLPI GLPI, es un sistema que nos permitirá tener un mejor control sobre las incidencias o requerimientos de los usuarios, de tal manera poder receptar todos los requerimientos
Más detallesINFORMATIVO DEL PROYECTO CONEXIONES INALÁMBRICAS (WIFI)
INFORMATIVO DEL PROYECTO CONEXIONES INALÁMBRICAS (WIFI) PARA ESTABLECIMIENTOS EDUCACIONALES RURALES Y LICEOS BICENTENARIO Octubre-2013 A Revisión Interna J Villablanca REV N FECHA EMITIDO PARA REVISADO
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesGuía de configuración Access Point DWL-2100AP
Guía de configuración Access Point DWL-2100AP Este dispositivo tiene múltiples modalidades de configuración, por lo tanto se explicará cada una de las configuraciones. Modalidades de configuración. Access
Más detallesINGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁGINAH, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA
INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁG, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA Noviembre del 2003 Revisión: Noviembre
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesVideo Vigilancia para tu Negocio. Modo WiFi. Instalacion D-Link 932L
Video Vigilancia para tu Negocio Modo WiFi Instalacion D-Link 932L Estimado usuario: Gracias por permitirnos ser parte del crecimiento de su negocio a través de nuestra solución de Video Vigilancia para
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesAUTORIZACIÓN DE CLÍNICAS DENTALES PARA EL IMPLANTE DE TEJIDO ÓSEO LIOFILIZADO Y/O DESMINERALIZADO
AUTORIZACIÓN DE CLÍNICAS DENTALES PARA EL IMPLANTE DE TEJIDO ÓSEO LIOFILIZADO Y/O DESMINERALIZADO 18 de junio de 2013 Página 1 Índice INTRODUCCIÓN... 3 DOCUMENTACION. REQUISITOS GENERALES..4 ANEXOS 1.
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesPROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS
Pág. 1 de 6 1. OBJETIVO Atender las solicitudes de creación, modificación, o retiro de cuentas de usuario para la disponibilidad y uso de los recursos tecnológicos como archivos, directorios, aplicaciones,
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesReglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus
Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,
Más detallesNormativa de seguridad y acceso a servicios Internet.
Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar
Más detallesGUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES
Versión 3 GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES En cumplimiento del Real Decreto 1707/2011,
Más detallesQUÉ ES EL MONITOREO DE ALARMAS?
Página 1 de 8 QUÉ ES EL DE ALARMAS? Es el procedimiento mediante el cual se conocen a distancia y precisión eventos que reportan medios tecnológicos tales como sensores, magnéticos, foto sensores, detectores
Más detallesMANUAL DE USUARIO MODULO DE PRESENTACIÓN DE PROYECTOS PMB ONLINE
MODULO DE PRESENTACIÓN DE PROYECTOS PMB ONLINE Este módulo permite a los municipios la Presentación de Proyectos de la línea de inversión de Acciones Concurrentes y solicitudes de Suplemento de Recursos
Más detallesPOLÍTICAS DE USO DE LA RED INALÁMBRICA CETI
Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesServicio de red inalámbrica. WiFi en la Biblioteca Nacional. con Windows Vista
Servicio de red inalámbrica WiFi en la Biblioteca Nacional con Windows Vista Servicio de red inalámbrica WiFi en la Biblioteca Nacional con Windows Vista Actualmente el servicio WIFI está disponible en
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesADMISIÓN DE PRODUCTOS COSMÉTICOS POR INTERNET Preguntas Frecuentes
ADMISIÓN DE PRODUCTOS COSMÉTICOS POR INTERNET Preguntas Frecuentes INSCRIPCIÓN DE PRODUCTOS 1. Quiénes pueden realizar la admisión electrónica de un producto cosmético grado 1? Las empresas autorizadas
Más detallesLa Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007
5.3.6 PSST 4.4.5 01 Control de la Documentación La Empresa PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la
Más detallesManual de Usuario del Sistema de control de Turnos
Manual de Usuario del Sistema de control de Turnos Versión del Manual. 2.0 1 Índice 1. Introducción... 3 2. Requerimientos... 3 3. Dirección electrónica del sistema... 4 4. Proceso general de operación
Más detallesCONFIGURACION ACCESS POINT (AP) 434
CONFIGURACION ACCESS POINT (AP) 434 Consideraciones a tomar antes de empezar Localizar el lugar optimo para la colocación del dispositivo, para obtener su máximo desempeño tiene que ser el centro. Ajustar
Más detallesINSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS
1. INTRODUCCIÓN El presente documento especifica el procedimiento para la asignación de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras a los funcionarios del INEC. 2.
Más detallesNúmero Fecha Autor Aprobado por. 07-08-2013 I. Hernández, V. Gómez, J. Garza
I. PROPÓSITO I.1.Describir el proceso mediante el cual nuestro Comité realiza sus reuniones. 1.2 Describir el proceso mediante el cual se almacenan los registros. II. REVISIONES DE VERSIONES PREVIAS Ninguna
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesINSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS
1. INTRODUCCIÓN El presente documento especifica el procedimiento para el cambio de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras para mejora de especificaciones técnicas
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detalles5.7.020, Desarrollos Informáticos SHM, S.L. - Gran Vía, 69 7ª planta Of.706-28013 Madrid - España
Estimado Usuario, El motivo del presente correo electrónico es mantenerle informado de los cambios introducidos en el proceso de Copias de Seguridad de Orathor a partir de la versión 5.7.020, la cual ha
Más detallesAWPB-1500 Modulo WiFi de Control PLCBus
AWPB-1500 Modulo WiFi de Control PLCBus Manual de configuración Página 1 Descripción: El módulo AWPB-1500 funciona como cualquier dispositivo WiFi conectado a una red inalámbrica. Integra la tecnología
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesMODIFICACIÓN Cualquier cambio en el diseño, rutina, especificaciones de operación, materiales y eficiencia en los equipos.
- Sistema de Administración de Calidad Fecha Emis: Ago 14 2006 Página: 1 de 6 Titulo: Elaboración de hojas de control de mantenimiento de Equipo Operativo 1.0 Objetivo Identificar los componentes críticos
Más detallesConexión inalámbrica a un CNC (con puerto Serie RS232C)
Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C
Más detallesSistema Import Express
Sistema Import Express Guía para destinatarios Sistema Import Express de TNT El sistema Import Express de TNT hace que sea fácil para usted la recogida de envíos de documentos, paquetes o pallets en 168
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detallesReglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5
Reglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5 El presente boletín técnico tiene como propósito identificar aquellos requisitos establecidos en
Más detallesPROCESO DE CERTIFICACIÓN DE FORMACIÓN EN COACHING ESCOLAR (aecoes 2012)
PROCESO DE CERTIFICACIÓN DE FORMACIÓN EN COACHING ESCOLAR (aecoes 2012) I. Introducción El objetivo fundamental de AECOES es el de promover las iniciativas dirigidas a la difusión de las técnicas y herramientas
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesManual General de Procedimientos
Paginación 1 de 10 1. Objetivo Mantener la atención de las solicitudes recibidas por la Dirección de Control Patrimonial para el retiro de bienes muebles que los órganos jurisdiccionales y unidades administrativas
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesDónde pueden encontrar más información sobre el tema de seguridad de claves?
Ayuda sobre Usuario y Clave Olvide mi usuario, que hago? Puedo cambiar mi nombre de usuario? Se me bloqueo la clave, Qué hago? Como hago si olvide mi clave? Como puedo cambiar mi clave? Por que no funciona
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesNombre del documento: Procedimiento para el Control de Documentos Referencia a la Norma ISO 9001:2008 4.2.3
1. Propósito Nombre del documento: Procedimiento Página 1 de 5 Establecer y mantener un control electrónico de los del Sistema de Gestión de la Calidad. 2. Alcance Aplica para todos los del Sistema de
Más detallesRegistro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.
Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Objetivo: El presente documento tiene por objetivo presentar a las Secciones Personal la primera versión de la plataforma
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesEstudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.
Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes
Más detallesMANUAL DE CONFIGURACIÓN CORREOS ISF.ES
MANUAL DE CONFIGURACIÓN CORREOS ISF.ES V 3.0 Grupo de Sistemas Información Ingeniería Sin Fronteras Índice de contenido 1. Introducción...3 2. Solicitud de cuentas de correo al GSI...3 3. Configuración
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesGUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0
GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 Los modelos C150RUSM y C300RU v3.0 son posibles de configurar en modo punto de acceso. Este modo le permitirá convertir su
Más detallesProcedimiento de Auditoria Interna Revisión: 3. Facultad de Ciencias PROCEDIMIENTO: DE AUDITORIA INTERNA
Página 1 de 6 PROCEDIMIENTO: DE AUDITORIA INTERNA Página 2 de 6 1 PROPOSITO 1.1 El Objetivo de este Procedimiento es definir las líneas a seguir para planificar y realizar el proceso de auditoria interna
Más detallesINTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC
INTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC ÍNDICE 1. Introducción.....Pág. 03 1.1 Esquema Introductorio...Pág. 03 2. Configuración...Pág. 04 2.1 Configuración en Windows XP...Pág.
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detallesBRETON INDUSTRIAL SISTEMA DE CONTROL DE PROYECTOS
BRETON INDUSTRIAL SISTEMA DE CONTROL DE PROYECTOS MANUAL DE USUARIO COMPRAS VERSIÓN 1.0 El material contenido en este documento tiene información que pertenece a Grupo Red, este material incluye información
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesLicenciamiento CFD.NET / CFDI.NET
Licenciamiento CFD.NET / CFDI.NET 2012 Acerca de los componentes CFD.NET / CFDI.NET Las librerías de Facturación Electrónica que estamos liberando son componentes desarrollados en.net Framework 2. Enfocados
Más detallesREGLAMENTO ACADÉMICO DEL COLEGIO DE ARQUITECTURA Y DISEÑO INTERIOR CADI
REGLAMENTOACADÉMICODEL COLEGIODEARQUITECTURAYDISEÑOINTERIOR CADI El presente reglamento establece las normas específicas que rigen a los estudios que conducen a la obtención del grado académico de Licenciado
Más detallesSolicitud de Compras. Bizagi Suite. Copyright 2014 Bizagi
Solicitud de Compras Bizagi Suite Solicitud de Compras 1 Tabla de Contenido Solicitud de Compra... 3 Modelo de Datos... 4 Elementos del proceso... 5 Crear Solicitud de Compra... 5 Autorizar Solicitud...
Más detallesTecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.
Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detalles