Universidad del Este Oficina de Informática y Telecomunicaciones. Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos
|
|
- Nieves Acuña Santos
- hace 8 años
- Vistas:
Transcripción
1 Universidad del Este Oficina de Informática y Telecomunicaciones Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos I. INTRODUCCIÓN Todo usuario (estudiante, facultad, asociado regular y transitorio, personal contratado a través de propuestas y la comunidad externa a la Universidad del Este (UNE) y sus Centros Universitarios) que haga uso de los equipos tecnológicos (computadoras, laptops, impresoras, escáner, proyectores, pantalla electrónica) se regirá y aceptará cumplir con los términos y condiciones establecidos en esta política, las políticas de la institución, así como las leyes aplicables estatales y federales. En este documento se detallan los procedimientos y regulaciones a seguir en la utilización de los equipos tecnológicos. Esta política es constituida por la Oficina de Informática y Telecomunicaciones (OIT), de la UNE. La Oficina de Informática y Telecomunicaciones tiene como meta garantizar y proveer un servicio de excelencia a través de los equipos tecnológicos en la Universidad del Este y sus Centros Universitarios. Cualquier usuario que utilice dichos servicios que viole esta política y cualquier norma de privilegio del uso de los equipos tecnológicos y a cualquier otra acción disciplinaria que la administración universitaria determine. II. PROPÓSITO En este documento se define la política que regulara el proceso de uso de los equipos tecnológicos en la Universidad del Este y sus Centros Universitarios, mediante la definición de los términos, condiciones y las responsabilidades establecidas de cada una de las partes implicadas. La Universidad del Este y sus Centros Universitarios facilita el uso de los equipos tecnológicos a los usuarios de la Universidad del Este y sus Centros Universitarios en apoyo a las gestiones académicas, de investigación y administrativas. Cualquier uso inapropiado de estos servicios que interfiera o esté en contra de estos fines, o que ponga en peligro la imagen de la Universidad del Este y sus Centros Universitarios será considerado como una violación a esta política y estará sujeta a las sanciones correspondientes. III. OBJETIVO Establecer y describir el buen uso y la protección de los equipos tecnológicos de la Universidad del Este y sus Centros Universitarios. IV. ALCANCE Esta política aplica a todos los usuarios (estudiante, facultad, asociado regular y transitorio, personal contratado a través de propuestas y la comunidad externa a la Universidad del Este y sus Centros Universitarios) de los sistemas de información. Esta política se aplica a todos los equipos tecnológicos (computadoras, laptops, impresoras, escáner, proyectores, pantalla electrónica) que pertenecen o son arrendados por la Universidad del Este y sus Centros Universitarios. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 1
2 V. PROCEDIMIENTO Disposiciones Generales Los laboratorios de computadoras y sus equipos tecnológicos son administrados y supervisados por la Oficina de Informática y Telecomunicaciones, de la Universidad del Este y sus Centros Universitarios de acuerdo a los Estatutos Institucionales. Los laboratorios computadorizados y sus equipos tecnológicos podrán ser utilizados por estudiantes, facultad, asociados regulares y transitorios, personal contratado a través de propuestas y la comunidad externa a la Universidad del Este y sus Centros Universitarios, excepto los laboratorios CTC y SDII que son exclusivos para la comunidad externa pero no exentos a la comunidad universitaria. Los laboratorios de computadoras y sus equipos tecnológicos deben ser supervisados por el personal administrativo o docente a quien le fue asignado, todo el tiempo durante su uso. Ningún estudiante puede entrar a los laboratorios de computadoras sin que el profesor, personal administrativo o asistente de laboratorio este presente. Todo usuario que utilice los equipos tecnológicos debe manejarlos con mucha responsabilidad y cuidado. Todo usuario al terminar de utilizar los equipos tecnológicos debe dejar el área recogida y las sillas en su lugar. Todo profesor, personal administrativo o asistente de laboratorio que escriba en la pizarra es responsable de borrar la información escrita después de utilizar la misma. Además es responsable de dejar el salón en orden. Todo profesor, personal administrativo o asistente de laboratorio es responsable de no escribir en las pizarras electrónicas, las mismas no están diseñadas para ello. Todo estudiante y la comunidad externa debe utilizar un USB Key para grabar sus trabajos hechos a computadoras. Diariamente el sistema borra automáticamente los trabajos almacenados en las computadoras bajo la cuenta de estudiantes o la comunidad externa. El Asistente de Laboratorio de Computadoras debe ser empleado de la Universidad del Este y sus Centros Universitarios y no será bajo ningún concepto Asistente de Cátedra. Todo profesor que utilice un laboratorio de computadoras y sus equipos tecnológicos para ofrecer un curso o una clase debe estar presente durante todo el periodo en que lo utilice y no debe abandonar bajo ningún concepto los mismos. El Asistente de Laboratorio será responsable del buen uso y manejo de los equipos tecnológicos y materiales del laboratorio. Los laboratorios de computadoras están equipados con computadoras para los estudiantes, para el profesor, tiene conexión a la Internet, un proyector de techo, una pantalla de proyección o una pantalla electrónica, un escáner y una impresora. El laboratorio de computadoras y sus equipos tecnológicos son para uso estrictamente académico. Todo estudiante o personas de la comunidad externa que deseen utilizar los laboratorios de computadoras (M103, SDII, E-Studio I, CIM (para estudiantes de maestría y grado doctoral), SepTec (estudiantes de educación), CTC (la prioridad la comunidad externa) y CetMa (para estudia de ciencias) deben presentar su tarjeta de identificación estudiantil o una identificación con fecha de expiración. No se permiten estudiantes o personas de la comunidad externa sin identificación. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 2
3 No se permite ingerir ningún tipo de comida ni bebida en los laboratorios de computadoras ni donde estén conectados los equipos tecnológicos. Esta regla debe ser sostenida por el personal docente o administrativo a cargo del laboratorio en uso. No se permite escuchar música. No puede haber más de una persona por máquina en los laboratorios abiertos. No se permiten ruidos innecesarios. No se permiten tertulias. No somos responsables por la pérdida de libros, trabajos impresos, USB, carteras, celulares ni artículos personales. El servicio de los laboratorios está disponible de lunes a viernes de 7:00 a.m. hasta las 11:00 p.m., sábados de 8:00 a.m. hasta las 5:00 p.m. y domingo de 12:00pm hasta las 5:00pm. El profesor que ofrezca el último curso en horario nocturno deberá apagar todas las computadoras del laboratorio, la impresora y el proyector (si utilizo el mismo) y notificar al personal de seguridad para cerrar el laboratorio. Cualquier problema que ocurra en los laboratorios de computadoras o con los equipos tecnológicos deberá ser reportado al personal técnico de la Universidad del Este y sus Centros Universitarios. El personal técnico a su vez lo reportara al supervisor o director de la Oficina de Informática y Telecomunicaciones, de la Universidad del Este y sus Centros Universitarios. Uso de los equipos tecnológicos Hardware Para prender las computadoras, laptops, impresoras o los escáneres debe verificar que uno de los extremos del cable este colocado correctamente en el puerto correspondiente (detrás del equipo) y el otro extremo del cable a la toma de corriente. Luego prenderá el equipo presionando el botón de encendido (Power). Cuando los programas de la computadora o laptop hayan cargado en su totalidad el usuario debe entrar su Username y su Password. Si es estudiante nuevo puede pasar por el laboratorio de computadoras M103 con su programa de clases y solicitarle al técnico en turno la creación o activación de su cuenta. También puede comunicarse a Help Desk al (787) , ext. (9) 7487 y solicitar una cuenta de usuario y su activación para entrar a las computadoras. Para este proceso debe tener su número de estudiante. Si es un empleado nuevo debe solicitar su cuenta de usuario a través de su supervisor inmediato, del Decano o Director de la oficina para la cual trabaja. Está terminantemente prohibido revelar la cuenta de usuario o contraseña o permitir el uso de la misma por otras personas. Esto incluye a familiares y otras personas que puedan tener acceso a computadoras portátiles o conexión remota. Una vez haya hecho Log in en la computadora o laptop puede comenzar a utilizar los programas, aplicaciones o la Internet en apoyo a sus funciones de trabajo. Queda terminante prohibido abrir los equipos tecnológicos y mucho menos remover algún componente de hardware de la misma. Siempre que tenga alguna duda sobre el funcionamiento de los equipos tecnológicos o cualquier situación que ocurra con los mismos debe solicitar ayuda técnica siguiendo los procedimientos establecidos en la Universidad del Este y sus Centros Universitarios Debe informar cualquier anormalidad que se presente en los equipos tecnológicos, a través de una solicitud de servicio a Help Desk, al teléfono (787) Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 3
4 , ext. (9) 7487 o a través del correo electrónico helpdesk@suagm.edu, para que un técnico pase a verificar el equipo. Esta actividad se realiza de acuerdo a los procedimientos establecidos por la Universidad del Este y sus Centros Universitarios. Si el usuario necesita retirarse por un momento de la computadora o laptop debe bloquear (hacer lock) su cuenta de usuario, presionando en el teclado la tecla de Windows al mismo tiempo que la tecla con la letra L. Al concluir la utilización de una computadora o laptop debe hacer Log Off a su cuenta de usuario presionando el botón de Start (en la pantalla) y seleccionando Log Off a su mano derecha. Es importante realizar este proceso para evitar que otra persona se apodere de su cuenta de usuario y haga mala acción de la misma. Al terminar de utilizar un proyector debe de apagar el mismo presionando el botón de Off en el control provisto para ello. El profesor es responsable de los trabajos impresos por los estudiantes durante el periodo de clases, evitando el gasto innecesario de papel y tinta en las impresoras. El profesor debe imprimir los exámenes y materiales de clases a través de su escuela y no en los laboratorios de computadoras. Todo estudiante de la Universidad del Este y sus centros Universitarios que desee imprimir en los laboratorios de computadoras (la Biblioteca, SDII, M103, E-Studio I, CIM (para estudiantes de maestría y grado doctoral), SepTec (estudiantes de educación), CTC (personas de la comunidad externa) y CecMat (para estudiantes de ciencias)) debe comprar una tarjeta UNE Print Card. Las mismas tienen un costo de $1.00, $5.00, $10.00 dólares y se venden en el counter de la Sala de Referencia o en el laboratorio de computadoras SDII, ubicados en la Biblioteca. Cada página impresa tiene un costo de.10 centavos. Está terminantemente prohibido la utilización de los equipos tecnológicos, de la Universidad del Este y sus centros Universitarios, para generar o distribuir cualquier material que este en violación de leyes o en contra del hostigamiento sexual u hostigamiento laboral. Bajo ninguna circunstancias un usuario está autorizado a entrar en alguna actividad que sea ilegal bajo las leyes locales, federales o internacionales utilizando los equipos tecnológicos de la Universidad del Este y sus Centros Universitarios. Los equipos tecnológicos de la Universidad del Este y sus Centros Universitarios serán movidos y/o conectados a la red solamente por el personal de Informática y Telecomunicaciones de la institución y su Centros Universitarios. Se prohíbe terminantemente la instalación de equipos tecnológicos (Ipod, MP3, MP4, cámaras, laptops personales u otros equipos electrónicos) que requieran conexión directa a la red administrativa o académica de la Universidad del Este y sus Centros Universitarios, a excepción de la Zona Libre de Internet (WiFi). De requerir la instalación de algunos de estos equipos para propósitos académicos o trabajos administrativos debe comunicarse con La Oficina de Informática y Telecomunicaciones, de la Universidad del Este y sus Centros Universitarios. El profesor es responsable de que equipos electrónicos personales de estudiantes no sean instalados a la red de la Universidad del Este y sus Centros Universitarios, durante el periodo de clases. Uso de Software El usuario no debe instalar ningún programa no autorizado en su computadora (screen savers, programas de mensajerías, chats, programado para cambiar el cursor del Mouse, juegos, Tools Bar, etc.) Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 4
5 Si el usuario necesita instalar algún programa en su computadora en apoyo a las funciones académicas, de investigación o administrativas debe consultar al personal técnicos de la Oficina de Informática y Telecomunicaciones de la Universidad del Este y sus Centros Universitarios para que evalúen la necesidad del usuario, los requerimientos de licencia y los requisitos de instalación para aprobar dicha solicitud y proceder a la instalación del programa. Están completamente prohibidas las actividades que violen los derechos de cualquier persona o compañía protegidos por los derechos de autor, secretos comerciales, patente u otra característica intelectual, o las leyes o regulaciones similares, pero no limita a, la instalación o la distribución de programas pirateados u otros productos de software que no son licenciados apropiadamente para su uso por la Universidad del Este y sus Centros Universitarios. No se permite por ningún motivo copiar material protegido por derechos de autor, incluyendo pero no limitados a, digitalización y la distribución de fotografía de revistas, libros o de fuentes protegidas por los derechos de autor, música, programas para el cual la Universidad del Este y sus Centros Universitarios o el usuario no tienen una licencia activa. El usuario no puede exportar programas, información técnica y programas de cifrado o tecnología, en violación de las leyes internacionales o regionales que controlan dicha exportación. Está terminantemente prohibido insertar código malicioso en la red, estaciones de trabajo o servidores, ejemplo: virus, gusanos, caballos troyanos, bombas de y otros. Protección de los equipos tecnológicos y data contra: Pérdida de Información Los archivos sensitivos o críticos en los sistemas se protegen a través del control de privilegios o acceso otorgado a los usuarios. Se exhorta a los usuarios que realicen backup para salvaguardar o proteger los documentos de trabajo administrativos o académicos en caso de que ocurra daños físico al equipo a al sistema operativo, que impidan la recuperación de los mismo. Virus, Spam y aplicaciones maliciosas Todas las estaciones de trabajo conectadas a la red, en la Universidad del Este y sus Centros Universitarios, tienen instalado un antivirus y el mismo deberá estar al día en las actualizaciones de seguridad. La red de la Universidad del Este y sus Centros Universitarios es constantemente monitoreada por la Coordinadora de Seguridad de Sistemas de Información y Telecomunicaciones de la UNE y sus Centros Universitarios. Se orienta a los usuarios que no deben abrir correos electrónicos de promociones, asuntos no relacionados al trabajo o de personas desconocidas. Se orienta a los usuarios a no instalar ningún tipo de programa del Internet debido a que pueden poner en riesgo la seguridad la red de la Universidad del Este y sus Centros Universitarios. Robos En los salones E-classroom las computadoras están dentro de un mueble bajo llaves. La mayoría de las puertas abren con un sistema de código de seguridad el cual es actualizado cada semestre de inicio de cursos. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 5
6 Los laboratorios de computadoras son monitoreados por cámaras de seguridad. Todo usuario que identifique la pérdida de un equipo tecnológico o sus accesorios debe reportarlo inmediatamente al personal de Informática y Telecomunicaciones de la Universidad del Este y sus Centros Universitarios y al oficial de seguridad de la planta física. Daños físicos generales a la propiedad Se orienta a los usuarios sobre el uso adecuado de los equipos tecnológicos para la conservación de los mismos. Se prohíbe ingerir alimentos y bebidas en los laboratorios de computadoras, en salones y oficinas donde hayan equipos tecnológicos instalados. Al sufrir un bajón de luz, se deberán de apagar los equipos o desconectarlos de la corriente, para evitar daños a los mismos. Equipos que generen mucho calor y el área en donde se encuentren no tenga aire, se deberá de llamar a Planta Física para la solicitar abanicos. Esto evitara la sobre carga en la temperatura de los equipos Todo usuario que identifique daños físicos en los equipos tecnológicos o sus accesorios debe reportarlo inmediatamente al personal de Informática y Telecomunicaciones de la Universidad del Este y sus Centros Universitarios y al oficial de seguridad de la planta física. Fuego Evitar sobrecargar las líneas de las tomas de corriente al utilizar un multiplug con más de un equipo. Cada receptáculo tiene una capacidad eléctrica de voltio la cual puede ser consumida por un equipo. El usuario debe orientarse al respecto a través del personal de Planta Física de necesitar más de una conexión. No tener en el área líquidos filmables, tóxicos y/o fósforos. Evitar la utilización de velas en los laboratorios y/o oficina. Asegurarse de apagar los equipos electrónicos. Todo usuario que identifique daños físicos en los equipos tecnológicos o sus accesorios debe reportarlo inmediatamente al personal de Informática y Telecomunicaciones de la Universidad del Este y sus Centros Universitarios y al oficial de seguridad de la planta física. Desastres naturales predecibles (tormentas, huracanes, inundaciones) Como medida preventiva se desconectaran los equipos tecnológicos de la toma de corriente. Todos los equipos tecnológicos (de los laboratorios de computadoras, salones regulares y oficinas) se colocaran en áreas altas como armarios, escritorios, mesas y son cubiertos con bolsas plásticas. Toda la cabrería se amarrará y se colocará en áreas altas donde no sean alcanzados por el agua. Todos los departamentos identificaran las áreas, con equipos tecnológicos, más propensas a inundaciones y lo reportarán a la Oficina de Informática y Telecomunicaciones para que estos realicen la movilización de los equipos tecnológicos a otro lugar donde estén más seguros en conjunto a Planta Física. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 6
7 VI. DEBERES Y RESPONSABILIDADES Los usuarios que utilizan los equipos tecnológicos, de la Universidad del Este y sus Centros Universitarios, se deben regir en todo momento por las leyes de los estados Unidos de América y de Puerto Rico, incluyendo pero no limitado a, los derechos de autor, las leyes que rigen las comunicaciones, además de los derechos de privacidad de otras personas. Toda actividad ilegal o cualquier otra actividad que intercepte o interrumpa el uso de las computadoras o la red están prohibidas. VII. ACCIONES DISCIPLINARIAS Cualquier asociado o docente que viole esta política puede estar sujeto a la acción disciplinaria, según el Manual de los Asociados publicado por el Departamento de los Recursos Humanos. Cualquier estudiante que viole esta política puede estar sujeto a la acción disciplinaria, según el Manual del Estudiante. Cualquier personal contratado a través de propuestas y la comunidad externa a la Universidad del Este y sus Centros Universitarios que viole esta política puede estar sujeto a la acción disciplinaria de esta política, las políticas de la institución, así como las leyes aplicables estatales y federales. Adicional, todo empleado nuevo que ingrese al Sistema deberá firmar un documento certificando haber leído y recibido la política. VIII. GLOSARIO Usuario (s): estudiantes, facultad, asociados regulares y transitorios; personal contratado a través de propuestas y la comunidad externa a la Universidad del Este y sus Centros Universitarios. Comunidad universitaria: estudiantes, facultad, asociados regulares y transitorios. Comunidad externa: personas de la comunidad en general, compañías, personal contratado a través de propuestas por la Universidad del Este y sus Centros Universitarios. Centros Universitarios: Los centros que pertenecen a la Universidad del Este; Barceloneta, Santa Isabel, Cabo Rojo, Utuado y Yauco. Equipos Tecnológicos: computadoras, laptops, impresoras, escáner, proyectores y pantallas electrónicas. Constituida: creada Institución: Universidad del Este (UNE) Asistente de laboratorio: persona a cargo de un laboratorio de computadoras y de brindarle servicios a las personas que utilicen el mismo. Asistente de cátedra: persona que colabora o asiste a un profesor. Materiales de laboratorios: papel, tinta, marcadores de pizarra, borradores, hand sanitizer, toallas Wipes y otros. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 7
8 Laboratorios abiertos: laboratorios de computadoras accesibles a la comunidad externa y no exento a la comunidad universitaria. Tertulias: un grupo de personas hablando en voz alta. Username: nombre de usuario Password: contraseña secreta para poder acceder a las computadoras de la Institución. Log in: la acción de conectarse a la computadora con la cuenta de un usuario. Log Off: la acción de desconectar de la computadora la cuenta de un usuario WiFi: servicios de Internet inalámbrico. Tool Bar: barra de herramientas añadidas al navegador de Internet. Código malicioso o aplicaciones maliciosas: programas que ponen en riesgo a las computadoras de ser contagiadas con virus. Backup: copia de documentos o archivos en más de un dispositivo (Cd, USB, Disco duro externo, etc.) para tenerlos de respaldo o apoyo en caso de que el archivo original sea corrompido. Virus: programa dañino que afecta la funcionalidad de una computadora, otros equipos tecnológicos y la red. Spam: programa dañino que se auto instala en las computadoras y roba información pertinente de la misma. E-classroom: salones regulares que contiene una computadora y un proyector para el uso del profesor. Laboratorio de Computadoras: salón con equipos tecnológicos. Unidad Móvil: carrito movible donde se guardan y cargan un máximo de 20 laptops. Rev. Mayo 2010 Política Sobre el Buen Uso y Protección de los Equipos Tecnológicos Pág. 8
UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesINSTITUTO TECNOLÓGICO DE ATITALAQUIA
Subsecretaría de Educación Superior Dirección General de Educación Superior Tecnológica REGLAMENTO INTERNO DEL LABORATORIO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO DE ATITALAQUIA Contenido CAPITULO I. DE LAS
Más detallesUNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN
UNIVERSIDAD DE MANAGUA El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN Managua, Nicaragua, Enero del 2014 CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo
Más detallesRecinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas
Recinto de Río Piedras Universidad de Puerto Rico División de Tecnologías Académicas y Administrativas Condiciones para el uso de las Tecnologías de Información y Comunicación en el Recinto de Río Piedras
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS:
1 / 11 Procedimiento para el préstamo de CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: FECHA DE APROBACIÓN/REVISIÓN: POLÍTICAS RELACIONADAS: 1.0 PROPÓSITO... 2 2.0 ALCANCE... 2 3.0 RESPONSABILIDADES...
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesIBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO
IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO I. Sobre la Administración. II. Sobre el Mantenimiento. III. Sobre el Acceso. IV. Normas Sobre Uso de los Servicios y Acceso a Internet.
Más detallesUNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico
UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones I. INTRODUCCIÓN Política Sobre el Uso Adecuado del Sistema de Correo Electrónico Todo usuario (estudiante, facultad, asociado regular y transitorio,
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesUNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA
UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA DIRECTIVA PARA EL USO DE LAS TECNOLOGIAS DE INFORMACION Y DE COMUNICACIONES CAYHUAYNA, 2011 UNIVERSIDAD NACIONAL HERMILIO VALDIZAN
Más detallesDIRECCIÓN GENERAL ADMINISTRATIVA
DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos
Más detallesDIRIGIDO A CAPÍTULO I
REGLAMENTO DEL NODO DE INNOVACIÓN TECNOLÓGICA GEOESPACIAL (NITGeo) EXPOSICIÓN DE MOTIVOS El presente reglamento tiene por objeto normar el uso del equipo de cómputo dentro de las instalaciones del Nodo
Más detallesManual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Más detallesNORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i
NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales
Más detallesReglamento sala sala de de Informática
REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesReglamento del Laboratorio de Bolsa de Valores
Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Morelia Reglamento del Laboratorio de Bolsa de Valores Coordinación de Laboratorios!" Contenido CAPÍTULO I. De los usuarios... 2 CAPÍTULO
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesReglamento Interno Computación
Página 1 de 5 Reglamento Interno Índice Tecnologías en la educación 2 Reglamento del laboratorio 2 Norma del laboratorio 3 Uso del laboratorio y material tecnológico 3-4 Responsabilidad de los usuarios
Más detallesREGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600
09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios
Más detallesNORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA
NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesGuía para grabar audiencias orales, utilizando Audacity. Versión I
Guía para grabar audiencias orales, utilizando Audacity Versión I Buena práctica propuesta por: Hellen Mora Salazar, Jueza del Juzgado Contravencional y de Menor Cuantía de Aserrí, Kevin Calderón Ramírez,
Más detallesReglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus
Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesSECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN
PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,
Más detallesCORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1
CONSEJO ACADEMICO ACUERDO No. 01B de 2008 ACTA No. 01-08 Por la cual se establece el Reglamento de los Laboratorios de Informática El Consejo Académico de la Corporación Universitaria del Caribe, en ejercicio
Más detallesLINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO
LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS
Más detallesALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633
Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para
Más detallesNormativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS
Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos
Más detallesCOLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUERÉTARO LABORATORIO DE CÓMPUTO LABORATORIO DE IDIOMAS TALLER DE REDES Y MANTENIMIENTO
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUERÉTARO LABORATORIO DE CÓMPUTO LABORATORIO DE TALLER DE REDES Y MANTENIMIENTO 1 1. OBJETIVO GENERAL: Establecer las condiciones necesarias
Más detallesArticulo 3. Es requisito indispensable para tener acceso al equipo de Cómputo del colegio pertenecer a la comunidad escolar.
Articulo 1. Se considera salón de Cómputo, al conjunto de recursos físicos (Unidad Central de proceso (UCP) y Dispositivos periféricos (DP), lógicos y humanos necesarios para la organización, realización
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesPOLITICAS DE USO ACEPTABLE DE INTERNET
POLITICAS DE USO ACEPTABLE DE INTERNET Este documento establece la Política de Uso Aceptable de Internet ("PUA") de EL CONTRATISTA para cada cliente de EL CONTRATISTA y usuario de su red de banda ancha
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesREGLAMENTO DE CENTRO DE CÓMPUTO
UNIVERSIDAD AUTÓNOMA DE SINALOA REGLAMENTO DE CENTRO DE CÓMPUTO FACULTAD DE CIENCIAS DE LA TIERRA Y EL ESPACIO 1 REGLAMENTO INTERNO Julio de 2012 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CIENCIAS DE
Más detallesRESOLUCION No. 3047 18 de octubre de 2012
POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones
Más detallesPontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detallesAcceptable Use Policy
POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesPOLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración
Más detallesActo Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014
Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones
Más detallesBienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa
ImasisEscolar Bienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa Imasis es una marca registrada protegida por las leyes nacionales e internacionales de propiedad intelectual
Más detallesAsistente Liberador de Espacio. Manual de Usuario
1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos
Más detallesPOLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA
POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA La Molina, Febrero de 2013 1. OBJETIVO Normar el uso de los Laboratorios Académicos para garantizar el correcto
Más detallesREGLAMENTO DEL LABORATORIO DE IDIOMAS
REGLAMENTO DEL LABORATORIO DE IDIOMAS ELABORÓ M.C JULIO CESAR CAMARGO SANTOS AUTORIZÓ M.C. JOSÉ LUIS SESEÑA OSORIO CONSIDERANDO 1.- Que la creación del laboratorio de idiomas para las carreras que ofrece
Más detallesWorldShip Instalación en una estación de trabajo única o de grupo de trabajo
INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga
Más detallesPOLITÍCA DE SEGURIDAD INFORMATICA
POLITÍCA DE SEGURIDAD GESTIÓN DE INFORMACIÓN SISTEMAS CARTAGENA-BOLIVAR 2015 ELABORA REVISA APRUEBA Cargo: Coordinadora de Cargo: Auditor de Calidad Cargo: Director Administrativo Sistemas Nombre: Marllory
Más detallesDefinir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.
Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática
Más detallesPROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA
PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA Introducción El presente manual es un elemento fundamental para garantizar la calidad y claridad de la grabación de la práctica docente que será usada
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesMANUAL DE NORMAS Y LINEAMIENTOS GENERALES
MACROPROCESO GESTIÓN TECNOLÓGICA PROCESO ADMINISTRACIÓN DEL SERVICIO MANUAL DE NORMAS Y LINEAMIENTOS GENERALES TECNOLOGÍAS DE INFORMACIÓN Y REVISADO POR Vicerrector Administrativo Secretario General Secretario
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesManual de usuario del Directorio Activo
Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema
Más detallesTECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15
Más detallesCOLEGIO DE BACHILLERES DEL ESTADO DE QUERÉTARO Organismo Público Descentralizado. Reglamentación derivada de la Ley Orgánica
COLEGIO DE BACHILLERES DEL ESTADO DE QUERÉTARO Organismo Público Descentralizado Reglamentación derivada de la Ley Orgánica REGLAMENTO GENERAL PARA EL USO DEL SISTEMA DE CÓMPUTO LA JUNTA DIRECTIVA DEL
Más detallesGuía rápida. Nero BackItUp. Ahead Software AG
Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos
Más detallesLineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México
Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL LINEAMIENTOS DEL AULA VIRTUAL DE LA FACULTAD DE CIENCIAS
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesÍNDICE. Del uso de estacionamientos
REG-051-03 USO DE ESTACIONAMIENTOS PAG. 1/15 ED. 1.1 ÍNDICE Preámbulo Título I: Título II: Título III: Título IV: Disposiciones Generales Del uso de estacionamientos Del pago del servicio De las faltas
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesMANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesProcedimiento Para La Integración Al Sistema De Voz Operativa Del AMM
Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con
Más detallesEMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema
EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta
Más detallesDOCUMENTO DE SEGURIDAD
Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS
Más detallesCONDICIONES GENERALES DE USO DEL PORTAL WEB AUTORIZACIÓN
CONDICIONES GENERALES DE USO DEL PORTAL WEB Las condiciones generales contenidas en el presente aviso legal regulan el acceso y utilización de la página Web que JESÚS ESCUDERO PÉREZ en principio, pone
Más detallesLICENCIA DE USO Y CERTIFICADO DE GARANTÍA
LICENCIA DE USO Y CERTIFICADO DE GARANTÍA Nomiconta s.l., concede al poseedor de este certificado, licencia para el uso del programa Nomiconta TPV, en los términos previstos en la legislación vigente.
Más detallesEl Centro de Acceso a la Información y sus Servicios
El Centro de Acceso a la Información y sus Servicios Preparado por: Profa. Luisa A. Cruz Barrios Bibliotecaria Profesional II 2005 Revisado y Actualizado por Profa. María Silvestrini,MLS Bibliotecaria
Más detallesREGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO
REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO DEL OBJETIVO GENERAL Art. 1. El Reglamento del Centro de Computo del Instituto Americano tiene como objetivo primordial normar el uso y el funcionamiento
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesLincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.
Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa
Más detallesREGLAMENTO PARA EL PRÉSTAMO Y USO DE EQUIPOS ELECTRONICOS
REGLAMENTO PARA EL PRÉSTAMO Y USO DE EQUIPOS ELECTRONICOS El SIBUDEC pone a disposición de la comunidad universitaria el servicio de préstamo de lectores de libros electrónicos (e-reader), netbooks, notebooks,
Más detallesKIRA N10020 Preguntas Frecuentes
KIRA N10020 Preguntas Frecuentes 1. No puedo encender el N10020, pulso el botón y no hace nada! Encender el AIRIS KIRA 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar problemas
Más detallesNORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ
(Aprobado en Junta de Gobierno el 10 de diciembre de 2001) PROPUESTA NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ Índice de contenido 1. Definiciones y tipos de aulas informáticas 2. Objetivos
Más detallesVistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA
VistaPrompt NG Contrato de Licencia de Usuario Final Desarrollado por ARANOVA El contenido de este documento pertenece a ARANOVA y está protegido bajo los términos de licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada
Más detallesGuía para Control del Uso
Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesEste documento es válido solo si se ve en Sitio WEB de ITESCA
Hoja Página 1 de 9 1. OBJETIVO Establecer los lineamientos para la solicitud de uso de la sala de videoconferencia que demanden el área administrativa y/o académica para eventos de interacción a distancia
Más detallesREGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...
REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..
Más detallesClasificación y gestión de la información y bienes TI Ministerio del Interior N11
Clasificación y gestión de la información y bienes TI Ministerio del Interior N11 Introducción Propósito. Mantener y alcanzar una apropiada protección de los activos del Ministerio del Interior, en donde
Más detallesMartes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98
Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98 POLÍTICAS de distribución, asignación y sustitución de los bienes informáticos del Tribunal Electoral del Poder Judicial de la Federación.
Más detallesAceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:
Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesNotificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015
Notificación de Prácticas de Privacidad de PMC Esta Notificación es efectiva desde el 1 de enero de 2015 ESTA NOTIFICACIÓN DESCRIBE CÓMO SU INFORMACIÓN MÉDICA PUEDE SER UTILIZADA O DIVULGADA Y CÓMO USTED
Más detalles