Universidad del Este Oficina de Informática y Telecomunicaciones. Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad del Este Oficina de Informática y Telecomunicaciones. Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos"

Transcripción

1 Universidad del Este Oficina de Informática y Telecomunicaciones Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos I. INTRODUCCIÓN Todo usuario (estudiante, facultad, asociado regular y transitorio, personal contratado a través de propuestas y la comunidad externa a la Universidad del Este (UNE) y sus Centros Universitarios) que haga uso de los equipos tecnológicos (computadoras, laptops, impresoras, escáner, proyectores, pantalla electrónica) se regirá y aceptará cumplir con los términos y condiciones establecidos en esta política, las políticas de la institución, así como las leyes aplicables estatales y federales. En este documento se detallan los procedimientos y regulaciones a seguir en la utilización de los equipos tecnológicos. Esta política es constituida por la Oficina de Informática y Telecomunicaciones (OIT), de la UNE. La Oficina de Informática y Telecomunicaciones tiene como meta garantizar y proveer un servicio de excelencia a través de los equipos tecnológicos en la Universidad del Este y sus Centros Universitarios. Cualquier usuario que utilice dichos servicios que viole esta política y cualquier norma de privilegio del uso de los equipos tecnológicos y a cualquier otra acción disciplinaria que la administración universitaria determine. II. PROPÓSITO En este documento se define la política que regulara el proceso de uso de los equipos tecnológicos en la Universidad del Este y sus Centros Universitarios, mediante la definición de los términos, condiciones y las responsabilidades establecidas de cada una de las partes implicadas. La Universidad del Este y sus Centros Universitarios facilita el uso de los equipos tecnológicos a los usuarios de la Universidad del Este y sus Centros Universitarios en apoyo a las gestiones académicas, de investigación y administrativas. Cualquier uso inapropiado de estos servicios que interfiera o esté en contra de estos fines, o que ponga en peligro la imagen de la Universidad del Este y sus Centros Universitarios será considerado como una violación a esta política y estará sujeta a las sanciones correspondientes. III. OBJETIVO Establecer y describir el buen uso y la protección de los equipos tecnológicos de la Universidad del Este y sus Centros Universitarios. IV. ALCANCE Esta política aplica a todos los usuarios (estudiante, facultad, asociado regular y transitorio, personal contratado a través de propuestas y la comunidad externa a la Universidad del Este y sus Centros Universitarios) de los sistemas de información. Esta política se aplica a todos los equipos tecnológicos (computadoras, laptops, impresoras, escáner, proyectores, pantalla electrónica) que pertenecen o son arrendados por la Universidad del Este y sus Centros Universitarios. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 1

2 V. PROCEDIMIENTO Disposiciones Generales Los laboratorios de computadoras y sus equipos tecnológicos son administrados y supervisados por la Oficina de Informática y Telecomunicaciones, de la Universidad del Este y sus Centros Universitarios de acuerdo a los Estatutos Institucionales. Los laboratorios computadorizados y sus equipos tecnológicos podrán ser utilizados por estudiantes, facultad, asociados regulares y transitorios, personal contratado a través de propuestas y la comunidad externa a la Universidad del Este y sus Centros Universitarios, excepto los laboratorios CTC y SDII que son exclusivos para la comunidad externa pero no exentos a la comunidad universitaria. Los laboratorios de computadoras y sus equipos tecnológicos deben ser supervisados por el personal administrativo o docente a quien le fue asignado, todo el tiempo durante su uso. Ningún estudiante puede entrar a los laboratorios de computadoras sin que el profesor, personal administrativo o asistente de laboratorio este presente. Todo usuario que utilice los equipos tecnológicos debe manejarlos con mucha responsabilidad y cuidado. Todo usuario al terminar de utilizar los equipos tecnológicos debe dejar el área recogida y las sillas en su lugar. Todo profesor, personal administrativo o asistente de laboratorio que escriba en la pizarra es responsable de borrar la información escrita después de utilizar la misma. Además es responsable de dejar el salón en orden. Todo profesor, personal administrativo o asistente de laboratorio es responsable de no escribir en las pizarras electrónicas, las mismas no están diseñadas para ello. Todo estudiante y la comunidad externa debe utilizar un USB Key para grabar sus trabajos hechos a computadoras. Diariamente el sistema borra automáticamente los trabajos almacenados en las computadoras bajo la cuenta de estudiantes o la comunidad externa. El Asistente de Laboratorio de Computadoras debe ser empleado de la Universidad del Este y sus Centros Universitarios y no será bajo ningún concepto Asistente de Cátedra. Todo profesor que utilice un laboratorio de computadoras y sus equipos tecnológicos para ofrecer un curso o una clase debe estar presente durante todo el periodo en que lo utilice y no debe abandonar bajo ningún concepto los mismos. El Asistente de Laboratorio será responsable del buen uso y manejo de los equipos tecnológicos y materiales del laboratorio. Los laboratorios de computadoras están equipados con computadoras para los estudiantes, para el profesor, tiene conexión a la Internet, un proyector de techo, una pantalla de proyección o una pantalla electrónica, un escáner y una impresora. El laboratorio de computadoras y sus equipos tecnológicos son para uso estrictamente académico. Todo estudiante o personas de la comunidad externa que deseen utilizar los laboratorios de computadoras (M103, SDII, E-Studio I, CIM (para estudiantes de maestría y grado doctoral), SepTec (estudiantes de educación), CTC (la prioridad la comunidad externa) y CetMa (para estudia de ciencias) deben presentar su tarjeta de identificación estudiantil o una identificación con fecha de expiración. No se permiten estudiantes o personas de la comunidad externa sin identificación. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 2

3 No se permite ingerir ningún tipo de comida ni bebida en los laboratorios de computadoras ni donde estén conectados los equipos tecnológicos. Esta regla debe ser sostenida por el personal docente o administrativo a cargo del laboratorio en uso. No se permite escuchar música. No puede haber más de una persona por máquina en los laboratorios abiertos. No se permiten ruidos innecesarios. No se permiten tertulias. No somos responsables por la pérdida de libros, trabajos impresos, USB, carteras, celulares ni artículos personales. El servicio de los laboratorios está disponible de lunes a viernes de 7:00 a.m. hasta las 11:00 p.m., sábados de 8:00 a.m. hasta las 5:00 p.m. y domingo de 12:00pm hasta las 5:00pm. El profesor que ofrezca el último curso en horario nocturno deberá apagar todas las computadoras del laboratorio, la impresora y el proyector (si utilizo el mismo) y notificar al personal de seguridad para cerrar el laboratorio. Cualquier problema que ocurra en los laboratorios de computadoras o con los equipos tecnológicos deberá ser reportado al personal técnico de la Universidad del Este y sus Centros Universitarios. El personal técnico a su vez lo reportara al supervisor o director de la Oficina de Informática y Telecomunicaciones, de la Universidad del Este y sus Centros Universitarios. Uso de los equipos tecnológicos Hardware Para prender las computadoras, laptops, impresoras o los escáneres debe verificar que uno de los extremos del cable este colocado correctamente en el puerto correspondiente (detrás del equipo) y el otro extremo del cable a la toma de corriente. Luego prenderá el equipo presionando el botón de encendido (Power). Cuando los programas de la computadora o laptop hayan cargado en su totalidad el usuario debe entrar su Username y su Password. Si es estudiante nuevo puede pasar por el laboratorio de computadoras M103 con su programa de clases y solicitarle al técnico en turno la creación o activación de su cuenta. También puede comunicarse a Help Desk al (787) , ext. (9) 7487 y solicitar una cuenta de usuario y su activación para entrar a las computadoras. Para este proceso debe tener su número de estudiante. Si es un empleado nuevo debe solicitar su cuenta de usuario a través de su supervisor inmediato, del Decano o Director de la oficina para la cual trabaja. Está terminantemente prohibido revelar la cuenta de usuario o contraseña o permitir el uso de la misma por otras personas. Esto incluye a familiares y otras personas que puedan tener acceso a computadoras portátiles o conexión remota. Una vez haya hecho Log in en la computadora o laptop puede comenzar a utilizar los programas, aplicaciones o la Internet en apoyo a sus funciones de trabajo. Queda terminante prohibido abrir los equipos tecnológicos y mucho menos remover algún componente de hardware de la misma. Siempre que tenga alguna duda sobre el funcionamiento de los equipos tecnológicos o cualquier situación que ocurra con los mismos debe solicitar ayuda técnica siguiendo los procedimientos establecidos en la Universidad del Este y sus Centros Universitarios Debe informar cualquier anormalidad que se presente en los equipos tecnológicos, a través de una solicitud de servicio a Help Desk, al teléfono (787) Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 3

4 , ext. (9) 7487 o a través del correo electrónico helpdesk@suagm.edu, para que un técnico pase a verificar el equipo. Esta actividad se realiza de acuerdo a los procedimientos establecidos por la Universidad del Este y sus Centros Universitarios. Si el usuario necesita retirarse por un momento de la computadora o laptop debe bloquear (hacer lock) su cuenta de usuario, presionando en el teclado la tecla de Windows al mismo tiempo que la tecla con la letra L. Al concluir la utilización de una computadora o laptop debe hacer Log Off a su cuenta de usuario presionando el botón de Start (en la pantalla) y seleccionando Log Off a su mano derecha. Es importante realizar este proceso para evitar que otra persona se apodere de su cuenta de usuario y haga mala acción de la misma. Al terminar de utilizar un proyector debe de apagar el mismo presionando el botón de Off en el control provisto para ello. El profesor es responsable de los trabajos impresos por los estudiantes durante el periodo de clases, evitando el gasto innecesario de papel y tinta en las impresoras. El profesor debe imprimir los exámenes y materiales de clases a través de su escuela y no en los laboratorios de computadoras. Todo estudiante de la Universidad del Este y sus centros Universitarios que desee imprimir en los laboratorios de computadoras (la Biblioteca, SDII, M103, E-Studio I, CIM (para estudiantes de maestría y grado doctoral), SepTec (estudiantes de educación), CTC (personas de la comunidad externa) y CecMat (para estudiantes de ciencias)) debe comprar una tarjeta UNE Print Card. Las mismas tienen un costo de $1.00, $5.00, $10.00 dólares y se venden en el counter de la Sala de Referencia o en el laboratorio de computadoras SDII, ubicados en la Biblioteca. Cada página impresa tiene un costo de.10 centavos. Está terminantemente prohibido la utilización de los equipos tecnológicos, de la Universidad del Este y sus centros Universitarios, para generar o distribuir cualquier material que este en violación de leyes o en contra del hostigamiento sexual u hostigamiento laboral. Bajo ninguna circunstancias un usuario está autorizado a entrar en alguna actividad que sea ilegal bajo las leyes locales, federales o internacionales utilizando los equipos tecnológicos de la Universidad del Este y sus Centros Universitarios. Los equipos tecnológicos de la Universidad del Este y sus Centros Universitarios serán movidos y/o conectados a la red solamente por el personal de Informática y Telecomunicaciones de la institución y su Centros Universitarios. Se prohíbe terminantemente la instalación de equipos tecnológicos (Ipod, MP3, MP4, cámaras, laptops personales u otros equipos electrónicos) que requieran conexión directa a la red administrativa o académica de la Universidad del Este y sus Centros Universitarios, a excepción de la Zona Libre de Internet (WiFi). De requerir la instalación de algunos de estos equipos para propósitos académicos o trabajos administrativos debe comunicarse con La Oficina de Informática y Telecomunicaciones, de la Universidad del Este y sus Centros Universitarios. El profesor es responsable de que equipos electrónicos personales de estudiantes no sean instalados a la red de la Universidad del Este y sus Centros Universitarios, durante el periodo de clases. Uso de Software El usuario no debe instalar ningún programa no autorizado en su computadora (screen savers, programas de mensajerías, chats, programado para cambiar el cursor del Mouse, juegos, Tools Bar, etc.) Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 4

5 Si el usuario necesita instalar algún programa en su computadora en apoyo a las funciones académicas, de investigación o administrativas debe consultar al personal técnicos de la Oficina de Informática y Telecomunicaciones de la Universidad del Este y sus Centros Universitarios para que evalúen la necesidad del usuario, los requerimientos de licencia y los requisitos de instalación para aprobar dicha solicitud y proceder a la instalación del programa. Están completamente prohibidas las actividades que violen los derechos de cualquier persona o compañía protegidos por los derechos de autor, secretos comerciales, patente u otra característica intelectual, o las leyes o regulaciones similares, pero no limita a, la instalación o la distribución de programas pirateados u otros productos de software que no son licenciados apropiadamente para su uso por la Universidad del Este y sus Centros Universitarios. No se permite por ningún motivo copiar material protegido por derechos de autor, incluyendo pero no limitados a, digitalización y la distribución de fotografía de revistas, libros o de fuentes protegidas por los derechos de autor, música, programas para el cual la Universidad del Este y sus Centros Universitarios o el usuario no tienen una licencia activa. El usuario no puede exportar programas, información técnica y programas de cifrado o tecnología, en violación de las leyes internacionales o regionales que controlan dicha exportación. Está terminantemente prohibido insertar código malicioso en la red, estaciones de trabajo o servidores, ejemplo: virus, gusanos, caballos troyanos, bombas de y otros. Protección de los equipos tecnológicos y data contra: Pérdida de Información Los archivos sensitivos o críticos en los sistemas se protegen a través del control de privilegios o acceso otorgado a los usuarios. Se exhorta a los usuarios que realicen backup para salvaguardar o proteger los documentos de trabajo administrativos o académicos en caso de que ocurra daños físico al equipo a al sistema operativo, que impidan la recuperación de los mismo. Virus, Spam y aplicaciones maliciosas Todas las estaciones de trabajo conectadas a la red, en la Universidad del Este y sus Centros Universitarios, tienen instalado un antivirus y el mismo deberá estar al día en las actualizaciones de seguridad. La red de la Universidad del Este y sus Centros Universitarios es constantemente monitoreada por la Coordinadora de Seguridad de Sistemas de Información y Telecomunicaciones de la UNE y sus Centros Universitarios. Se orienta a los usuarios que no deben abrir correos electrónicos de promociones, asuntos no relacionados al trabajo o de personas desconocidas. Se orienta a los usuarios a no instalar ningún tipo de programa del Internet debido a que pueden poner en riesgo la seguridad la red de la Universidad del Este y sus Centros Universitarios. Robos En los salones E-classroom las computadoras están dentro de un mueble bajo llaves. La mayoría de las puertas abren con un sistema de código de seguridad el cual es actualizado cada semestre de inicio de cursos. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 5

6 Los laboratorios de computadoras son monitoreados por cámaras de seguridad. Todo usuario que identifique la pérdida de un equipo tecnológico o sus accesorios debe reportarlo inmediatamente al personal de Informática y Telecomunicaciones de la Universidad del Este y sus Centros Universitarios y al oficial de seguridad de la planta física. Daños físicos generales a la propiedad Se orienta a los usuarios sobre el uso adecuado de los equipos tecnológicos para la conservación de los mismos. Se prohíbe ingerir alimentos y bebidas en los laboratorios de computadoras, en salones y oficinas donde hayan equipos tecnológicos instalados. Al sufrir un bajón de luz, se deberán de apagar los equipos o desconectarlos de la corriente, para evitar daños a los mismos. Equipos que generen mucho calor y el área en donde se encuentren no tenga aire, se deberá de llamar a Planta Física para la solicitar abanicos. Esto evitara la sobre carga en la temperatura de los equipos Todo usuario que identifique daños físicos en los equipos tecnológicos o sus accesorios debe reportarlo inmediatamente al personal de Informática y Telecomunicaciones de la Universidad del Este y sus Centros Universitarios y al oficial de seguridad de la planta física. Fuego Evitar sobrecargar las líneas de las tomas de corriente al utilizar un multiplug con más de un equipo. Cada receptáculo tiene una capacidad eléctrica de voltio la cual puede ser consumida por un equipo. El usuario debe orientarse al respecto a través del personal de Planta Física de necesitar más de una conexión. No tener en el área líquidos filmables, tóxicos y/o fósforos. Evitar la utilización de velas en los laboratorios y/o oficina. Asegurarse de apagar los equipos electrónicos. Todo usuario que identifique daños físicos en los equipos tecnológicos o sus accesorios debe reportarlo inmediatamente al personal de Informática y Telecomunicaciones de la Universidad del Este y sus Centros Universitarios y al oficial de seguridad de la planta física. Desastres naturales predecibles (tormentas, huracanes, inundaciones) Como medida preventiva se desconectaran los equipos tecnológicos de la toma de corriente. Todos los equipos tecnológicos (de los laboratorios de computadoras, salones regulares y oficinas) se colocaran en áreas altas como armarios, escritorios, mesas y son cubiertos con bolsas plásticas. Toda la cabrería se amarrará y se colocará en áreas altas donde no sean alcanzados por el agua. Todos los departamentos identificaran las áreas, con equipos tecnológicos, más propensas a inundaciones y lo reportarán a la Oficina de Informática y Telecomunicaciones para que estos realicen la movilización de los equipos tecnológicos a otro lugar donde estén más seguros en conjunto a Planta Física. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 6

7 VI. DEBERES Y RESPONSABILIDADES Los usuarios que utilizan los equipos tecnológicos, de la Universidad del Este y sus Centros Universitarios, se deben regir en todo momento por las leyes de los estados Unidos de América y de Puerto Rico, incluyendo pero no limitado a, los derechos de autor, las leyes que rigen las comunicaciones, además de los derechos de privacidad de otras personas. Toda actividad ilegal o cualquier otra actividad que intercepte o interrumpa el uso de las computadoras o la red están prohibidas. VII. ACCIONES DISCIPLINARIAS Cualquier asociado o docente que viole esta política puede estar sujeto a la acción disciplinaria, según el Manual de los Asociados publicado por el Departamento de los Recursos Humanos. Cualquier estudiante que viole esta política puede estar sujeto a la acción disciplinaria, según el Manual del Estudiante. Cualquier personal contratado a través de propuestas y la comunidad externa a la Universidad del Este y sus Centros Universitarios que viole esta política puede estar sujeto a la acción disciplinaria de esta política, las políticas de la institución, así como las leyes aplicables estatales y federales. Adicional, todo empleado nuevo que ingrese al Sistema deberá firmar un documento certificando haber leído y recibido la política. VIII. GLOSARIO Usuario (s): estudiantes, facultad, asociados regulares y transitorios; personal contratado a través de propuestas y la comunidad externa a la Universidad del Este y sus Centros Universitarios. Comunidad universitaria: estudiantes, facultad, asociados regulares y transitorios. Comunidad externa: personas de la comunidad en general, compañías, personal contratado a través de propuestas por la Universidad del Este y sus Centros Universitarios. Centros Universitarios: Los centros que pertenecen a la Universidad del Este; Barceloneta, Santa Isabel, Cabo Rojo, Utuado y Yauco. Equipos Tecnológicos: computadoras, laptops, impresoras, escáner, proyectores y pantallas electrónicas. Constituida: creada Institución: Universidad del Este (UNE) Asistente de laboratorio: persona a cargo de un laboratorio de computadoras y de brindarle servicios a las personas que utilicen el mismo. Asistente de cátedra: persona que colabora o asiste a un profesor. Materiales de laboratorios: papel, tinta, marcadores de pizarra, borradores, hand sanitizer, toallas Wipes y otros. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 7

8 Laboratorios abiertos: laboratorios de computadoras accesibles a la comunidad externa y no exento a la comunidad universitaria. Tertulias: un grupo de personas hablando en voz alta. Username: nombre de usuario Password: contraseña secreta para poder acceder a las computadoras de la Institución. Log in: la acción de conectarse a la computadora con la cuenta de un usuario. Log Off: la acción de desconectar de la computadora la cuenta de un usuario WiFi: servicios de Internet inalámbrico. Tool Bar: barra de herramientas añadidas al navegador de Internet. Código malicioso o aplicaciones maliciosas: programas que ponen en riesgo a las computadoras de ser contagiadas con virus. Backup: copia de documentos o archivos en más de un dispositivo (Cd, USB, Disco duro externo, etc.) para tenerlos de respaldo o apoyo en caso de que el archivo original sea corrompido. Virus: programa dañino que afecta la funcionalidad de una computadora, otros equipos tecnológicos y la red. Spam: programa dañino que se auto instala en las computadoras y roba información pertinente de la misma. E-classroom: salones regulares que contiene una computadora y un proyector para el uso del profesor. Laboratorio de Computadoras: salón con equipos tecnológicos. Unidad Móvil: carrito movible donde se guardan y cargan un máximo de 20 laptops. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 8

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

INSTITUTO TECNOLÓGICO DE ATITALAQUIA

INSTITUTO TECNOLÓGICO DE ATITALAQUIA Subsecretaría de Educación Superior Dirección General de Educación Superior Tecnológica REGLAMENTO INTERNO DEL LABORATORIO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO DE ATITALAQUIA Contenido CAPITULO I. DE LAS

Más detalles

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN UNIVERSIDAD DE MANAGUA El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN Managua, Nicaragua, Enero del 2014 CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo

Más detalles

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas Recinto de Río Piedras Universidad de Puerto Rico División de Tecnologías Académicas y Administrativas Condiciones para el uso de las Tecnologías de Información y Comunicación en el Recinto de Río Piedras

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS:

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS: 1 / 11 Procedimiento para el préstamo de CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: FECHA DE APROBACIÓN/REVISIÓN: POLÍTICAS RELACIONADAS: 1.0 PROPÓSITO... 2 2.0 ALCANCE... 2 3.0 RESPONSABILIDADES...

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO

IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO I. Sobre la Administración. II. Sobre el Mantenimiento. III. Sobre el Acceso. IV. Normas Sobre Uso de los Servicios y Acceso a Internet.

Más detalles

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones I. INTRODUCCIÓN Política Sobre el Uso Adecuado del Sistema de Correo Electrónico Todo usuario (estudiante, facultad, asociado regular y transitorio,

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA DIRECTIVA PARA EL USO DE LAS TECNOLOGIAS DE INFORMACION Y DE COMUNICACIONES CAYHUAYNA, 2011 UNIVERSIDAD NACIONAL HERMILIO VALDIZAN

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

DIRIGIDO A CAPÍTULO I

DIRIGIDO A CAPÍTULO I REGLAMENTO DEL NODO DE INNOVACIÓN TECNOLÓGICA GEOESPACIAL (NITGeo) EXPOSICIÓN DE MOTIVOS El presente reglamento tiene por objeto normar el uso del equipo de cómputo dentro de las instalaciones del Nodo

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

Reglamento sala sala de de Informática

Reglamento sala sala de de Informática REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Reglamento del Laboratorio de Bolsa de Valores

Reglamento del Laboratorio de Bolsa de Valores Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Morelia Reglamento del Laboratorio de Bolsa de Valores Coordinación de Laboratorios!" Contenido CAPÍTULO I. De los usuarios... 2 CAPÍTULO

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Reglamento Interno Computación

Reglamento Interno Computación Página 1 de 5 Reglamento Interno Índice Tecnologías en la educación 2 Reglamento del laboratorio 2 Norma del laboratorio 3 Uso del laboratorio y material tecnológico 3-4 Responsabilidad de los usuarios

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Guía para grabar audiencias orales, utilizando Audacity. Versión I

Guía para grabar audiencias orales, utilizando Audacity. Versión I Guía para grabar audiencias orales, utilizando Audacity Versión I Buena práctica propuesta por: Hellen Mora Salazar, Jueza del Juzgado Contravencional y de Menor Cuantía de Aserrí, Kevin Calderón Ramírez,

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,

Más detalles

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1 CONSEJO ACADEMICO ACUERDO No. 01B de 2008 ACTA No. 01-08 Por la cual se establece el Reglamento de los Laboratorios de Informática El Consejo Académico de la Corporación Universitaria del Caribe, en ejercicio

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633 Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUERÉTARO LABORATORIO DE CÓMPUTO LABORATORIO DE IDIOMAS TALLER DE REDES Y MANTENIMIENTO

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUERÉTARO LABORATORIO DE CÓMPUTO LABORATORIO DE IDIOMAS TALLER DE REDES Y MANTENIMIENTO COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUERÉTARO LABORATORIO DE CÓMPUTO LABORATORIO DE TALLER DE REDES Y MANTENIMIENTO 1 1. OBJETIVO GENERAL: Establecer las condiciones necesarias

Más detalles

Articulo 3. Es requisito indispensable para tener acceso al equipo de Cómputo del colegio pertenecer a la comunidad escolar.

Articulo 3. Es requisito indispensable para tener acceso al equipo de Cómputo del colegio pertenecer a la comunidad escolar. Articulo 1. Se considera salón de Cómputo, al conjunto de recursos físicos (Unidad Central de proceso (UCP) y Dispositivos periféricos (DP), lógicos y humanos necesarios para la organización, realización

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

POLITICAS DE USO ACEPTABLE DE INTERNET

POLITICAS DE USO ACEPTABLE DE INTERNET POLITICAS DE USO ACEPTABLE DE INTERNET Este documento establece la Política de Uso Aceptable de Internet ("PUA") de EL CONTRATISTA para cada cliente de EL CONTRATISTA y usuario de su red de banda ancha

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

REGLAMENTO DE CENTRO DE CÓMPUTO

REGLAMENTO DE CENTRO DE CÓMPUTO UNIVERSIDAD AUTÓNOMA DE SINALOA REGLAMENTO DE CENTRO DE CÓMPUTO FACULTAD DE CIENCIAS DE LA TIERRA Y EL ESPACIO 1 REGLAMENTO INTERNO Julio de 2012 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CIENCIAS DE

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Acceptable Use Policy

Acceptable Use Policy POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones

Más detalles

Bienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa

Bienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa ImasisEscolar Bienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa Imasis es una marca registrada protegida por las leyes nacionales e internacionales de propiedad intelectual

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA La Molina, Febrero de 2013 1. OBJETIVO Normar el uso de los Laboratorios Académicos para garantizar el correcto

Más detalles

REGLAMENTO DEL LABORATORIO DE IDIOMAS

REGLAMENTO DEL LABORATORIO DE IDIOMAS REGLAMENTO DEL LABORATORIO DE IDIOMAS ELABORÓ M.C JULIO CESAR CAMARGO SANTOS AUTORIZÓ M.C. JOSÉ LUIS SESEÑA OSORIO CONSIDERANDO 1.- Que la creación del laboratorio de idiomas para las carreras que ofrece

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

POLITÍCA DE SEGURIDAD INFORMATICA

POLITÍCA DE SEGURIDAD INFORMATICA POLITÍCA DE SEGURIDAD GESTIÓN DE INFORMACIÓN SISTEMAS CARTAGENA-BOLIVAR 2015 ELABORA REVISA APRUEBA Cargo: Coordinadora de Cargo: Auditor de Calidad Cargo: Director Administrativo Sistemas Nombre: Marllory

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA

PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA Introducción El presente manual es un elemento fundamental para garantizar la calidad y claridad de la grabación de la práctica docente que será usada

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES MACROPROCESO GESTIÓN TECNOLÓGICA PROCESO ADMINISTRACIÓN DEL SERVICIO MANUAL DE NORMAS Y LINEAMIENTOS GENERALES TECNOLOGÍAS DE INFORMACIÓN Y REVISADO POR Vicerrector Administrativo Secretario General Secretario

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Manual de usuario del Directorio Activo

Manual de usuario del Directorio Activo Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

COLEGIO DE BACHILLERES DEL ESTADO DE QUERÉTARO Organismo Público Descentralizado. Reglamentación derivada de la Ley Orgánica

COLEGIO DE BACHILLERES DEL ESTADO DE QUERÉTARO Organismo Público Descentralizado. Reglamentación derivada de la Ley Orgánica COLEGIO DE BACHILLERES DEL ESTADO DE QUERÉTARO Organismo Público Descentralizado Reglamentación derivada de la Ley Orgánica REGLAMENTO GENERAL PARA EL USO DEL SISTEMA DE CÓMPUTO LA JUNTA DIRECTIVA DEL

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México

Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL LINEAMIENTOS DEL AULA VIRTUAL DE LA FACULTAD DE CIENCIAS

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

ÍNDICE. Del uso de estacionamientos

ÍNDICE. Del uso de estacionamientos REG-051-03 USO DE ESTACIONAMIENTOS PAG. 1/15 ED. 1.1 ÍNDICE Preámbulo Título I: Título II: Título III: Título IV: Disposiciones Generales Del uso de estacionamientos Del pago del servicio De las faltas

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con

Más detalles

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

CONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN

CONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN CONDICIONES GENERALES DE USO DEL PORTAL WEB Las condiciones generales contenidas en el presente aviso legal regulan el acceso y utilización de la página Web que JESÚS ESCUDERO PÉREZ en principio, pone

Más detalles

LICENCIA DE USO Y CERTIFICADO DE GARANTÍA

LICENCIA DE USO Y CERTIFICADO DE GARANTÍA LICENCIA DE USO Y CERTIFICADO DE GARANTÍA Nomiconta s.l., concede al poseedor de este certificado, licencia para el uso del programa Nomiconta TPV, en los términos previstos en la legislación vigente.

Más detalles

El Centro de Acceso a la Información y sus Servicios

El Centro de Acceso a la Información y sus Servicios El Centro de Acceso a la Información y sus Servicios Preparado por: Profa. Luisa A. Cruz Barrios Bibliotecaria Profesional II 2005 Revisado y Actualizado por Profa. María Silvestrini,MLS Bibliotecaria

Más detalles

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO DEL OBJETIVO GENERAL Art. 1. El Reglamento del Centro de Computo del Instituto Americano tiene como objetivo primordial normar el uso y el funcionamiento

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10. Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa

Más detalles

REGLAMENTO PARA EL PRÉSTAMO Y USO DE EQUIPOS ELECTRONICOS

REGLAMENTO PARA EL PRÉSTAMO Y USO DE EQUIPOS ELECTRONICOS REGLAMENTO PARA EL PRÉSTAMO Y USO DE EQUIPOS ELECTRONICOS El SIBUDEC pone a disposición de la comunidad universitaria el servicio de préstamo de lectores de libros electrónicos (e-reader), netbooks, notebooks,

Más detalles

KIRA N10020 Preguntas Frecuentes

KIRA N10020 Preguntas Frecuentes KIRA N10020 Preguntas Frecuentes 1. No puedo encender el N10020, pulso el botón y no hace nada! Encender el AIRIS KIRA 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar problemas

Más detalles

NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ

NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ (Aprobado en Junta de Gobierno el 10 de diciembre de 2001) PROPUESTA NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ Índice de contenido 1. Definiciones y tipos de aulas informáticas 2. Objetivos

Más detalles

VistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA

VistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA VistaPrompt NG Contrato de Licencia de Usuario Final Desarrollado por ARANOVA El contenido de este documento pertenece a ARANOVA y está protegido bajo los términos de licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Este documento es válido solo si se ve en Sitio WEB de ITESCA

Este documento es válido solo si se ve en Sitio WEB de ITESCA Hoja Página 1 de 9 1. OBJETIVO Establecer los lineamientos para la solicitud de uso de la sala de videoconferencia que demanden el área administrativa y/o académica para eventos de interacción a distancia

Más detalles

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO... REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..

Más detalles

Clasificación y gestión de la información y bienes TI Ministerio del Interior N11

Clasificación y gestión de la información y bienes TI Ministerio del Interior N11 Clasificación y gestión de la información y bienes TI Ministerio del Interior N11 Introducción Propósito. Mantener y alcanzar una apropiada protección de los activos del Ministerio del Interior, en donde

Más detalles

Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98

Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98 Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98 POLÍTICAS de distribución, asignación y sustitución de los bienes informáticos del Tribunal Electoral del Poder Judicial de la Federación.

Más detalles

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor: Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

Notificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015

Notificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015 Notificación de Prácticas de Privacidad de PMC Esta Notificación es efectiva desde el 1 de enero de 2015 ESTA NOTIFICACIÓN DESCRIBE CÓMO SU INFORMACIÓN MÉDICA PUEDE SER UTILIZADA O DIVULGADA Y CÓMO USTED

Más detalles