DIRECCION NACIONAL DE TECNOLOGIAS EDUCATIVAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIRECCION NACIONAL DE TECNOLOGIAS EDUCATIVAS"

Transcripción

1 Página 1 de 53

2 Página 2 de 53

3 INDICE INTRODUCCIÓN... 4 i. BASE LEGAL... 5 ii. VIGENCIA... 5 iii. ALCANCE Y AREAS DE APLICACIÓN... 5 iv. OBJETIVOS... 6 Objetivo General... 6 Objetivos Específicos... 6 CAPITULO I. REGISTRO DE INVENTARIOS DE LOS RECURSOS... 7 ARTICULO 1. Inventario de Hardware... 7 ARTICULO 2. Inventario de Software... 7 ARTICULO 3. Licencias de Uso... 7 CAPITULO II. PROGRAMACIONES DE USO DE LOS RECURSOS CON SUS RESPECTIVOS CONTROLES Y BITÁCORAS ARTICULO 4. Uso de los Recursos ARTICULO 5. Programación de Uso de Recursos CAPITULO III. NORMATIVAS DE SEGURIDAD PARA LOS RECURSOS ARTICULO 6. Instalaciones y Mobiliario ARTICULO 7. Modificación de Recursos ARTICULO 8. Traslado de Recursos ARTICULO 9. Protección Eléctrica ARTICULO 10. Protección contra Virus Informáticos y malware ARTICULO 11. Acceso a Internet ARTICULO 12. Sobre robos o extravíos de equipos CAPITULO IV. PROGRAMAS DE MANTENIMIENTO Y MONITOREO DEL FUNCIONAMIENTO DE LOS RECURSOS TECNOLÓGICOS ARTICULO 13. Monitoreo de los Recursos ARTICULO 14. Programación de Mantenimientos CAPITULO V. DEFINICIÓN DE ESTÁNDARES DE CONFIGURACIONES DE LOS SISTEMAS OPERATIVOS DEL SERVIDOR, ESTACIONES DE TRABAJO Y REDES ARTICULO 15. Estándares CAPITULO VI. DEFINICIÓN DE FUNCIONES Y PERFIL DEL COORDINADOR AI ARTICULO 16. Funciones ARTICULO 17. Perfiles ARTICULO 18. Garantía de los Equipos ARTICULO 19. Reparación de Equipos ARTICULO 20. Responsables del Aula Informática ARTICULO 21. Supervisión de Actividades ARTICULO 22. Medidas disciplinarias hacia los usuarios ARTICULO 23. Restricciones al uso de los equipos ARTICULO 24. Servicio a los usuarios ARTICULO 25. Planes de Contingencia FORMULARIOS Página 3 de 53

4 INTRODUCCIÓN Los Centros de Recursos para el Aprendizaje (CRA) nacen a partir del Programa de Apoyo a Tecnologías Educativas impulsado por el MINED con apoyo del BID, con el fin de mejorar el aprendizaje de los niños en el nivel de educación básica, mediante el desarrollo de nuevas prácticas docentes basadas en la aplicación de tecnologías a la enseñanza. Posteriormente, los CRA pasan a ser llamados Aulas Informáticas (AI), al pasar a formar parte de los componentes del plan Conéctate, el cual ese uno de los ejes estratégicos del programa Oportunidades que está impulsando el Gobierno de El Salvador. Adicionalmente, Conéctate es uno de los programas que forman parte del Plan Nacional de Educación Dado que la formación de competencias tecnológicas para docentes y estudiantes es el objetivo de las Aulas Informáticas, y que éste es llevado a cabo mediante una estrategia de acompañamiento que apoye los procesos de aprendizaje con herramientas tecnológicas, cobra importancia la figura del Coordinador CRA (ahora Coordinador AI), viéndose la necesidad de normar su gestión con la finalidad de fortalecer y hacer cumplir los objetivos del Programa de Apoyo a Tecnologías Educativas y del plan Conéctate. El presente documento constituye un conjunto de normas para la administración y uso adecuado de las Aulas Informáticas. Estas normas se agrupan de la manera siguiente: El Capitulo I contiene las normas para el registro de inventario de los recursos del Aula Informática, tanto de hardware como de software y el control de las licencias de este último. El Capítulo II establece la programación de uso de los recursos, lineamientos de uso de éstos y los controles y bitácoras asociados. El Capítulo III determina las reglas de seguridad para los recursos del Aula Informática. El Capítulo IV proporciona las normas para organizar los programas de mantenimiento y monitoreo del funcionamiento de los recursos tecnológicos. El Capítulo V establece la definición de estándares de configuraciones de los sistemas operativos del Servidor, estaciones de trabajo y redes. El Capítulo VI contiene la definición de las funciones y perfil del Coordinador AI. El Capítulo VII determina los controles para hacer cumplir la garantía de los equipos. Página 4 de 53

5 El Capítulo VIII proporciona aspectos de la administración general del Aula Informática (AI), como medidas disciplinarias, restricciones al uso de los recursos, responsables del Aula Informática y otros. El Capítulo IX establece los planes de contingencias y recuperación en casos de desastre. i. BASE LEGAL La elaboración del Manual de Normas y Políticas de Uso y Administración de los Centros de Recursos para el Aprendizaje, está fundamentada en los Contratos de Préstamo con el Banco Mundial (BIRF 4224-ES) para los CRA de Educación Media y Contrato de Préstamo con el Banco Interamericano de Desarrollo (BID-1084/OC-ES); el Artículo 1 Numeral 1 de la Corte de Cuentas; las Normas Técnicas de Control Interno Especificas (NTCIE) y el Reglamento Interno del Organismo Ejecutivo (RIOE). ii. VIGENCIA La presente Normativa entrará en vigencia a partir de la fecha de divulgación y publicación en medios tradicionales y/o electrónicos, a los Coordinadores AI. Esta Normativa debe ser revisada por lo menos una vez al año o cuando se realicen cambios que tengan un impacto sustancial en las operaciones de las Aulas Informáticas. Es responsabilidad de la Dirección Nacional de Tecnologías Educativas que esta actualización se lleve a cabo. iii. ALCANCE Y AREAS DE APLICACIÓN El ámbito de aplicación del Manual de Normas y Políticas de Uso y Administración de los Centros de Recursos del Aprendizaje son todos aquellos Centros Escolares que cuenten con Aulas Informáticas. El Consejo Directivo Escolar(CDE) y/o Asociación Comunal para la Educación (ACE) tiene el rol de patrocinador del Aula Informática debido a sus funciones como Ente Administrador General del Centro Educativo, véase Documento 1 Incisos I y II de las Normativas y Procedimientos para el Funcionamiento del CDE o ACE, según corresponda. De igual manera, desempeña el rol de patrocinador del Aula Informática el Consejo Educativo Católico Escolar (CECE) en aquellas Instituciones Católicas Página 5 de 53

6 subsidiadas por el MINED, véase Documento 1 Incisos I y II de las Normativas y Procedimientos para el Funcionamiento del Consejo Educativo Católico Escolar. La Dirección Nacional de Tecnologías Educativas desempeña el rol de facilitador y regulador del Aula Informática, responsable de velar por el cumplimiento de esta Normativa. Objetivo General iv. OBJETIVOS Fortalecer la gestión de las Aulas Informáticas, de forma tal que se garantice el óptimo funcionamiento y disponibilidad de los recursos tecnológicos, permitiendo a los usuarios el desarrollo de investigaciones, tareas, documentación y conectividad, con el fin de mejorar el aprendizaje de los alumnos en el nivel de Educación Básica. Objetivos Específicos 1. Definir las políticas de servicio y de seguridad de la red informática y estaciones de trabajo; así como el soporte y la interconexión de estos. 2. Regular las actividades de los usuarios en lo referente a la administración y uso de los sistemas informáticos del Aula Informática. 3. Garantizar un adecuado nivel de protección, tanto de los recursos de la red como de los servicios de información, y la infraestructura del Aula Informática. 4. Resguardar adecuadamente la confidencialidad de la información, mediante el establecimiento de normas relacionadas con su protección efectiva. 5. Establecer y controlar un inventario de los recursos de cada Centro de Recursos para el Aprendizaje, tanto para fines administrativos del Aula Informática, como para el control de la Dirección Nacional de Tecnologías Educativas. 6. Regular el monitoreo, mantenimiento, reparación y planes de contingencia para asegurar la disponibilidad de los recursos del Aula Informática. 7. Establecer el perfil profesional idóneo para desempeñarse como Coordinador de un Centro de Recursos para el Aprendizaje. 8. Establecer la interacción entre las Aulas Informáticas y la Dirección Nacional de Tecnologías Educativas. Página 6 de 53

7 CAPITULO I. REGISTRO DE INVENTARIOS DE LOS RECURSOS ARTICULO 1. Inventario de Hardware 1. Deberá llevarse el control del equipo de acuerdo a lo estipulado en el Documento 5 de las Normativas y Procedimientos para el Funcionamiento del CDE, ACE y/o CECE. ARTICULO 2. Inventario de Software 1. Deberá existir un inventario de software que incluya como mínimo los siguientes datos por cada medio de almacenamiento (Formulario F001, Inventario de Software del AI): a. Código de Inventario. b. Fecha de adquisición. c. Marca. d. Versión. e. Título. f. Estado (en operación, en bodega, dañado, perdido). g. Total de licencias adquiridas. h. Llaves de registro. i. Incluye Manual (si, no). j. Observación. 2. Se registrarán todos los tipos movimientos relacionados con las cargas, descargas y traspasos de software siguiendo los procedimientos establecidos en el Documento 5 de las Normativas y Procedimientos para el Funcionamiento del CDE, ACE y/o CECE. ARTICULO 3. Licencias de Uso 1. Los documentos de licencias de uso del software deberán estar almacenados en un lugar seguro, como un mueble metálico con cerradura. El acceso a este lugar debe estar permitido solamente al Coordinador AI y el Director(a) del Centro Educativo o la persona responsable designada (ver Artículo 19 en lo referente a Responsables del Aula Informática). Página 7 de 53

8 2. Deberá contarse con un registro que indique cuáles y cuántas licencias de cada paquete de software están en uso y en que equipos se encuentran instaladas. 3. Por cada equipo de computo (estación de trabajo o el servidor central del Aula Informática), se deberá llevar un inventario del software que se encuentra instalado. 4. Los manuales originales de equipos y software deberán mantenerse almacenados en un lugar seguro, como un mueble metálico con cerradura. El acceso estará permitido solamente al Coordinador AI, el Director del Centro Educativo o la persona responsable designada (ver Artículo 19 en lo referente a Responsables del Aula Informática). Para los usuarios, podrá existir guías de uso de equipos y programas, los cuales se podrán reproducir según lo permitan los derechos de autor de la fuente de dicho material. 5. Deberá existir un inventario de las guías de uso disponibles para los usuarios. Este inventario deberá ser elaborado y mantenido por el Coordinador AI. Y deberá estar disponible para la consulta de los usuarios. Este control deberá incluir los siguientes datos (Formulario F002, Inventario de Guías de Uso): a. Código. b. Título. c. Descripción. d. Cantidad. e. Origen. f. Se puede reproducir. 6. Deberá existir un control de préstamo de las guías de uso disponibles para los usuarios. Este control deberá incluir los siguientes datos ( Formulario F003, Control de Préstamo de Guías de Uso): a. Fecha de reservación. b. Hora de inicio. c. Hora de finalización. d. Nombre del usuario. e. Código de guía. f. Grado. g. Sección. h. Tipo de usuario (Alumno, Administrativo, Director, Maestro, Particular). Página 8 de 53

9 i. No. de Documento de Identidad (para las personas particulares). j. Tipo de Documento de Identidad. k. Fecha de devolución. 7. Los medios de almacenamiento originales del software (CDs, disquetes, etc) deberán almacenarse en un lugar seguro, como un mueble metálico con cerradura, y deberá mantenerse una copia que será la que se use para realizar las instalaciones. El acceso a los medios originales solo le estará permitido al Coordinador AI, al Director del Centro Escolar, o la persona responsable designada (ver Artículo 19 en lo referente a Responsables del Aula Informática), para ser usados exclusivamente en el equipo informático del Aula Informática. Las copias de estos medios solo podrán ser usadas en el equipo del Aula Informática. Su distribución estará restringida por las Leyes de Derechos de Autor. 8. El software utilizado en los equipos del Aula Informática deberá ser solamente aquel proporcionado por el MINED o el adquirido por el Centro Escolar, asegurándose éste de la legalidad del mismo. 9. Deberá existir una bitácora de uso de los medios de almacenamiento originales del software. Esta bitácora será llenada cada vez que se requiera el uso de los medio originales del software, según lo establecido por el numeral anterior. Dicha bitácora deberá contener como mínimo los siguientes datos (Formulario F004, Bitácora de Uso de Software Original): a. Fecha. b. Código de inventario. c. Hora de inicio de utilización. d. Hora final de utilización. e. Nombre del usuario. f. Actividad a realizar. g. Fecha de devolución. h. Observaciones. Página 9 de 53

10 CAPITULO II. PROGRAMACIONES DE USO DE LOS RECURSOS CON SUS RESPECTIVOS CONTROLES Y BITÁCORAS ARTICULO 4. Uso de los Recursos 1. Los recursos del Aula Informática deben ser usados exclusivamente para actividades educativas por parte de los alumnos; para actividades de investigación y docencia por parte de los maestros; para actividades administrativas por parte del personal administrativo; y para programas de difusión pública de la Tecnología, impulsados por el Gobierno Central, así como por iniciativas del Centro Escolar avalados por el Ministerio de Educación a través de la Dirección Nacional de Tecnologías Educativas. Queda terminantemente prohibido utilizar los equipos para actividades ajenas a estas. 2. El servicio del Aula Informática será proporcionado a los usuarios, entre alumnos, personal docente y administrativo, y personas externas autorizadas, durante las horas hábiles del Centro Educativo, y siempre que el Coordinador AI esté presente o el responsable designado (ver Artículo 19 en lo referente a Responsables del Aula Informática). 3. Solamente el Director del Centro Escolar tiene la autoridad para permitir el ingreso de personas externar a las instalaciones del Aula Informática. 4. Los usuarios podrán hacer uso de los recursos del Aula Informática, fuera de sus jornadas de estudio / trabajo siempre que se encuentre disponibilidad de estaciones y no se contravenga los numerales 1 y Un usuario solamente podrá hacer uso de los recursos que le sean asignados. En ningún momento deberá manipular equipos que no le hayan sido asignados ni mucho menos capacitado para su uso. 6. Los alumnos deberán respaldar sus archivos personales en medios de almacenamiento externos a la estación de trabajo (CDs, diskettes, memorias flash, etc.) El Coordinador AI no será responsable por la pérdida de información almacenada en la estación de trabajo o servidor central. 7. Las operaciones de impresión deberán ser supervisadas por el Coordinador AI, para verificar el uso racional de los recursos como toner y papel. 8. En caso de pérdidas o daño a recursos del Aula Informática, por uso indebido de éstos, el usuario responsable de usar el recurso cubrirá con los gastos de reparación o sustitución de dicho recurso. 9. Las siguientes reglas para el uso de los recursos deberán ser implementadas en las instalaciones del Aula Informática y mostrarse en un lugar visible para los usuarios: Página 10 de 53

11 a. Los usuarios deberán respetar el horario que se les ha asignado, ya sea dentro de las actividades programadas, así como la reservación personal de recursos. b. No se permite la permanencia de usuarios que no se encuentren realizando prácticas, ya sea individuales o colectivas. Las visitas a usuarios que se encuentren realizando prácticas, deberán ser atendidas fuera de las instalaciones del Aula Informática. c. Deberá hacerse un uso adecuado de los recursos tecnológicos y cuando exista alguna duda consultar con el Coordinador AI. d. No introducir a las instalaciones a personas ajenas sin la previa autorización del Coordinador AI y/o el Director(a) del Centro Escolar. e. Deberá existir una bitácora de ingreso. Esta bitácora se llenará tanto para alumnos que participen de una práctica programada o actividad eventual, y personal externo autorizado para usar los recursos del Aula Informática tanto como parte de una práctica como de reservación individual de recursos. Se deberá incluir los siguientes datos como mínimo (Formulario F005, Bitácora de Ingreso al AI): i. Nombre del Usuario. ii. Hora de inicio iii. Hora de finalización. iv. Recursos utilizados (Equipo / Software). v. Actividad a realizar. vi. Observación. f. Esta prohibido que un usuario utilice recursos que no le han sido asignados. g. Se podrán realizar órdenes de impresión solamente con la autorización del Coordinador AI. h. Las computadoras y otros recursos deberán ser manipulados con las manos limpias y secas. i. No fumar, introducir o consumir alimentos sólidos o líquidos dentro de las instalaciones del Aula Informática. j. Para evitar el ingreso de polvo o lodo en las instalaciones del Aula Informática, los zapatos deberán ser sacudidos antes de entrar. k. Deberán acatarse las sugerencias del Coordinador AI. l. La basura deberá ser depositada en los lugares asignados. Página 11 de 53

12 m. No se deben manchar el equipo ni las instalaciones del Aula Informática. n. El ingreso a las instalaciones del Aula Informática deberá realizarse en forma ordenada para evitar el daño a los recursos. o. No se permite jugar correr, saltar o realizar cualquier actividad que pueda dañar el equipo o poner en peligro al resto de usuarios del Aula Informática. p. Está prohibido ingresar a las instalaciones Aula Informática con mochilas, bolsas o paquetes. q. Está prohibido efectuar copias no autorizadas del software disponible en las aulas ya que podría considerarse como piratería informática. r. En las computadoras del Aula Informática solamente está permitida la utilización de los programas explícitamente autorizados. s. Queda prohibida la configuración del software y hardware de los equipos sin previa autorización y control del Coordinador AI, y sujeto al Artículo 7 de esta normativa. t. Esta prohibido desinstalar programas, borrar archivos o cambiar configuraciones de las computadoras del Aula Informática, conforme al Artículo 7 de esta normativa. u. El usuario debe dar aviso al Coordinador AI o al profesor en caso de cualquier anomalía tanto de software como de hardware. 10. En caso de infracción de alguna de las reglas anteriores u otro tipo de abusos de los recursos del Aula Informática, que causen perjuicio a otros usuarios o a la seguridad o integridad de los sistemas, el usuario será advertido de la situación. Si la advertencia es ignorada, el Coordinador AI o la persona responsable de la práctica u actividad, si la hubiere, deberá poner en conocimiento de las autoridades del Centro Educativo el hecho para adoptar las medidas que procedan. ARTICULO 5. Programación de Uso de Recursos 1. Deberá existir una calendarización de prácticas docentes en el Aula Informática para proyectar la disponibilidad de los recursos dentro de un período específico. Esta calendarización debe ser elaborada, por parte del Coordinador AI en colaboración con los docentes. Como mínimo esta calendarización debe contener los siguientes ítems (Formulario F006, Calendarización de Prácticas AI): a. Año lectivo. b. Turno (matutino, vespertino). Página 12 de 53

13 c. Período (en hora, desde hasta). d. Día (días de la semana, se debe agregar el grado con la sección que tendrá acceso al Aula Informática). 2. Los recursos a utilizar en dichas prácticas docentes deberán ser especificados y reservados de acuerdo a la programación establecida. 3. La reservación de los recursos del Aula Informática para la realización de actividades eventuales estará a cargo de los profesores, quienes deberán llenar el formulario de reservación indicando el contenido de la práctica, fecha de realización, participantes, duración de la práctica y recursos a utilizar. 4. Debe elaborarse un formulario de reservación de recursos para uso individual especificando los siguientes datos (Formulario F007, Formulario de Reservación Individual de Recursos): a. Código de Estudiante o número de DUI (Para usuarios externos o personal administrativo). b. Fecha de la reservación. c. Hora de inicio. d. Hora de finalización. e. Nombre del usuario que reserva. f. Recursos a utilizar (tanto el equipo como el software a utilizar). g. Grado y sección, si se trata de un alumno. h. Lugar de procedencia (institución) si es persona externa. i. Para las personas ajenas al Centro Escolar, el formulario deberá ser firmado por el Director del Centro Escolar. 5. Debe elaborarse un formulario para sacar recursos de las instalaciones del Aula Informática, ya sea que se requiera para las actividades ya programadas así como para las actividades eventuales. Dicho formulario deberá contener los siguientes datos como mínimo (Formulario F008, Formulario de Reservación de Recursos para ser Utilizados Fuera del AI): a. Fecha reservación. b. Hora de inicio. c. Hora de finalización. d. Nombre del usuario que reserva (maestro). e. Recurso a utilizar (equipo / software). Página 13 de 53

14 f. Lugar de destino del préstamo (dentro de las instalaciones del Centro Escolar). g. Estado actual del recurso a ser utilizado. h. Detalle de los componentes externos que formarán parte del recurso, apropiadamente identificados según sus números de inventario. i. Firma del responsable de la reservación y del Coordinador AI. 6. El Coordinador AI es responsable de revisar el estado y funcionamiento de recursos una vez sean devueltos al Aula Informática. 7. La reservación de recursos del Aula Informática para actividades eventuales, deberá solicitarse con un mínimo de dos días de anticipación, de manera que los recursos solicitados puedan estar disponibles y debidamente instalados y configurados, al momento de realizarse la actividad. 8. Los alumnos podrán reservar recursos para uso personal, como parte de sus actividades educativas, llenando el formulario respectivo de reservación individual de equipo, indicando los recursos a utilizar. 9. Ningún alumno podrá solicitar recursos del Aula Informática para su uso personal dentro de su horario de clases. 10. Los alumnos deberán identificarse como estudiantes del Centro Educativo al que pertenece el Aula Informática. 11. Personas particulares podrán hacer uso de los recursos del Aula Informática, siempre que se cuente con el formulario respectivo firmado por el Director del Centro Escolar y en concordancia con el Artículo 4 numeral 3 de esta Normativa. 12. Los usuarios particulares deberán entregar un documento de identidad al Coordinador AI, el cual les será devuelto al retirarse de las instalaciones. 13. La prioridad en la asignación de los recursos se dará en el siguiente orden: actividades programadas por los docentes para los alumnos; uso didáctico de carácter personal por los alumnos; uso administrativo y/o investigativo por parte de docentes y personal administrativo; uso por parte de personal ajeno al Centro Escolar, debidamente autorizado. 14. El periodo de duración de la reserva del equipo será de una hora. Las actividades eventuales coordinadas por docentes podrán, de ser necesario y de acuerdo a las prioridades establecidas en el numeral anterior y a la disponibilidad, extenderse más de una hora. 15. Cambios en los horarios programados y reservaciones, serán resueltos por el Coordinador AI, de acuerdo a la disponibilidad y las prioridades Página 14 de 53

15 establecidas para el uso de los recursos del Aula Informática (ver numeral 13 de este artículo). 16. La reservación de recursos para usos personales, ya sea por parte del personal docente, administrativo, alumnado, o personal externo autorizado, deberá ser realizado en carácter personal. No se permitirá la intermediación de terceras personas. 17. La reservación personal de recursos del Aula Informática caducará 10 minutos después de la hora de inicio si el usuario no se presenta a hacer uso del recurso asignado, pudiendo entonces quedar disponible para ser utilizado por otro usuario. 18. Todo usuario esta en la obligación de devolver los recursos asignados al finalizar el tiempo estipulado de reservación. De lo contrario el Coordinador AI deberá reportar el usuario a la autoridad inmediata superior o al responsable de la actividad, para ser tomadas las medidas apropiadas. 19. Todo usuario que finalice sus actividades en las instalaciones del Aula Informática, deberá abandonarlas inmediatamente, una vez el Coordinador AI realice la inspección respectiva y llene la bitácora. 20. Tanto para las actividades programadas, reservación individual de recursos, actividades eventuales; ya sea que se utilicen los recursos del Aula Informática dentro de sus instalaciones, o fuera de éstas, el Coordinador AI deberá llevar una bitácora de incidentes de reservaciones, que contenga los siguientes datos mínimos (Formulario F009, Bitácora de Incidentes de Uso de Recursos): a. Código de inventario. b. Fecha de reservación de los recursos. c. Persona responsable de la reservación de los recursos. d. Motivo del uso de los recursos. e. Identificación de(los) recurso(s). f. Estado del (los) recurso(s) al ser devueltos al Aula Informática. g. Incidente. 21. No se permitirá más de dos personas por equipo en caso de actividades programadas y actividades eventuales, para usuarios internos del Aula Informática o externos a éste. En el caso de la reserva individual para cualquier tipo de usuario, solo será éste quien se encuentre en el equipo asignado (una persona). Página 15 de 53

16 CAPITULO III. NORMATIVAS DE SEGURIDAD PARA LOS RECURSOS ARTICULO 6. Instalaciones y Mobiliario 1. Las computadoras e impresoras se instalarán sobre muebles estables o diseñados específicamente para estos tipos de equipo, permitiendo que el usuario realice sus actividades sin la posibilidad de dañar el equipo. 2. El equipo informático que conforma el servidor central así como los equipos de red, como enrutadores y otros, deberán encontrarse fuera del alcance de los usuarios e instalados en muebles apropiados. 3. Los equipos informáticos se mantendrán a salvo de agentes ambientales que degraden sus condiciones normales de funcionamiento y puedan volverlos inservibles, como polvo, agua, calor, reflejo directo de la luz del sol. Para esto se deberá contar con cortinas y las puertas y ventanas deberán mantenerse siempre cerradas. 4. La temperatura del aire acondicionado deberá mantenerse de acuerdo a las especificaciones del fabricante del equipo. 5. Debe evitarse colocar equipos eléctricos, como computadoras, bajo equipos de aire acondicionado o en cualquier lugar donde exista la propensión a ser mojados por líquidos. 6. Los cables de los equipos deben estar adecuadamente distribuidos de manera que no sufran estiramientos, cortaduras o los usuarios puedan tropezar con ellos. 7. Las instalaciones del Aula Informática deberán contar con extintores ubicados en lugares de fácil acceso, con su respectivo instructivo de uso; debiéndose monitorear la caducidad de la carga de a cuerdo a la periodicidad establecida por el fabricante, para que se mantenga siempre vigente su uso. Estos extintores serán proveídos por el MINED como parte de la instalación del Aula Informática. 8. Al finalizar las actividades del Aula Informática, el equipo deberá ser cubierto con su respectiva funda, protegiendo principalmente el CPU, el monitor y el teclado. 9. Al finalizar las actividades diarias el Coordinador AI debe asegurarse de cerrar con llave las instalaciones del Aula Informática. 10. Las puertas de las instalaciones del Aula Informática deben de abrirse hacia fuera para facilitar el desalojo en casos de emergencia. 11. Es responsabilidad del Centro Escolar, adquirir cortinas para las ventanas, así como fundas para las computadoras del Aula Informática para dar cumplimiento a los numerales 3 y 8 del presente Artículo. Página 16 de 53

17 12. Se deberá tomar en cuenta recomendaciones para la construcción de nuevas instalaciones informáticas, así como las modificaciones realizadas a éstas, de acuerdo a la Normativa General para el Mantenimiento y Construcción de la Infraestructura Educativa del Documento 6 de las Normativas y Procedimientos para el Funcionamiento de la Asociación Comunal para la Educación (ACE), Consejo Educativo Católico Escolar (CECE), y Consejo Directivo Escolar (CDE). ARTICULO 7. Modificación de Recursos 1. El Coordinador AI será la única persona facultada para modificar configuraciones, ya sean de hardware o software de los recursos del Aula Informática, o en general alterar la situación de estos. 2. En el caso de computadoras, solamente el Coordinador AI contará con los privilegios del Sistema Operativo necesarios para poder modificar las configuraciones de software. 3. Ningún usuario deberá conectar dispositivos periféricos de su propiedad a las computadoras del Aula Informática, tales como cámaras digitales, reproductoras de música, agendas electrónicas, etc. Podrán conectarse dispositivos de almacenamiento externo (tal como memorias flash) bajo la supervisión del Coordinador AI y dando cumplimiento al Artículo 10 referente a protección contra virus informáticos. 4. Siempre que se efectúe modificaciones a los recursos del Aula Informática se deberá llenar la bitácora de cambios. Esta bitácora deberá contener los siguientes datos mínimos (Formulario F010, Bitácora de Cambios a los Recursos del AI): a. Código de inventario. b. Fecha de modificación. c. Razón de la modificación. d. Responsable de la modificación (Especificar sí es realizada por un proveedor de soporte técnico o por el Coordinador AI). e. Identificación del recurso. f. Firma del Coordinador AI. g. Firma y nombre de la persona externa que hubiera realizado la modificación. Página 17 de 53

18 ARTICULO 8. Traslado de Recursos 1. No se podrá trasladar equipos fuera de las instalaciones del Aula Informática, hacia otro lugar dentro del Centro Escolar, sin la autorización del formulario respectivo por parte del Director del Centro Educativo. Ver Artículo 5, numeral Queda terminantemente prohibido sacar recursos del Aula Informática fuera de las instalaciones del Centro Educativo, salvo que sea necesario su traslado por razones de mantenimiento y/o reparación por parte del proveedor autorizado para este servicio, en cuyo caso se deberá seguir con el procedimiento establecido para este fin, según lo establece el Artículo 18, numerales 4 y 5 en lo referente a reparación de equipos. 3. Ningún usuario deberá ingresar a las instalaciones del Aula Informática con bolsones, maletines o mochilas. ARTICULO 9. Protección Eléctrica 1. Las instalaciones eléctricas del Aula Informática deberán ser independientes de otras instalaciones y para el uso exclusivo de éste. 2. La energía eléctrica deberá ser regulada a 110 Voltios y con polo a tierra, para evitar cargas electrostáticas. 3. No se conectará otro tipo de equipos (radios, máquinas de escribir, contómetros, etc) a los tomas de corriente destinados a los equipos de computación. 4. Ningún usuario deberá conectar dispositivos de su propiedad (como grabadoras, cargadores de teléfonos, etc), a los tomas de corriente destinados para los equipos del Aula Informática. 5. Los cables y contactos eléctricos deberán estar debidamente identificados y protegidos del contacto de los usuarios. 6. Deberá contarse con un regulador central de voltaje para evitar problemas en los equipos debido a fluctuaciones eléctricas. Este equipo deberá ser ventilado correctamente y sin materiales u objetos que lo obstruyan. 7. Deberá contarse con una fuente de poder ininterrumpible (UPS) para las estaciones de trabajo y el servidor central, de manera que puedan ser guardados los datos y apagarse dichos equipos normalmente, en caso de fallas en el servicio eléctrico. Este equipo deberá ser ventilado correctamente y sin materiales u objetos que lo obstruyan. 8. Deberá contarse con el plano de la instalación eléctrica actualizado del Aula Informática. En caso de remodelaciones o ampliaciones eléctricas es de Página 18 de 53

19 considerar este plano y hacer las actualizaciones respectivas, por personal calificado. ARTICULO 10. Protección contra Virus Informáticos y malware 1. Cada equipo deberá estar protegido contra virus. Antes de ser introducidos disquetes, CDs o cualquier medio de almacenamiento externo, deberán ser verificados por el Coordinador AI. En caso sea descubierto algún virus el Administrador deberá negar el acceso a dichos medios de almacenamiento, si no puede ser desinfectado. 2. Se realizarán verificaciones contra virus en cada maquina según la frecuencia establecida en los planes de mantenimiento y monitoreo. Asimismo debe efectuarse la actualización constante de las definiciones de virus. Ver Artículo 12, numerales 3 y 4 de esta Normativa. 3. Deberán tomarse medidas contra el malware (adware, spyware, etc.) y otras formas de contaminación, toma de control de los equipos o amenazas a la seguridad de la red interna provenientes de Internet. Asimismo debe efectuarse la actualización constante de las definiciones de malware. Ver Artículo 12, numerales 3 y 4 de esta Normativa. 4. Deberá contarse con un Muro de Fuego que proteja la red interna del acceso no autorizado por parte de personas o agentes externos que comprometan la información y recursos de la red del Aula Informática. ARTICULO 11. Acceso a Internet 1. Queda terminantemente prohibido hacer uso de Internet para fines no relacionados con temas de carácter docente y formativo; accediendo a sitios no autorizados y que puedan comprometer la seguridad de la red, equipos y software del Aula Informática. Los sitios no autorizados son aquellos de pornografía, juegos, intercambio de música, conversaciones por Internet (Chat), descargas de software e imágenes. 2. Deberá contarse con filtros de contenido y sitios para el acceso a Internet, para evitar sitios web con contenido inapropiado o no acorde a los fines de las prácticas informáticas educativas, así como contenido inapropiado dentro de sitios a los que no esté restringido el acceso. 3. El Coordinador AI deberá bloquear inmediatamente el acceso a un usuario descubierto realizando actividades no autorizadas en Internet. 4. El acceso a Internet deberá ser a través del servicio de Proxy de Internet del servidor central del Aula Informática. No podrá haber conexiones independientes a través de ningún medio en las estaciones de trabajo. Página 19 de 53

20 ARTICULO 12. Sobre robos o extravíos de equipos 1. En caso de detectarse un robo de equipo, el procedimiento a seguir es el siguiente: a. Hacer un levantamiento del inventario de equipos que ha sido sustraído y notificarlo inmediatamente a: Departamento Jurídico, Departamento de Logística, Dirección Nacional de Tecnologías Educativas del Ministerio de Ecuación, y a la Dirección Departamental a la cual pertenezca el centro escolar. b. Notificar a la oficina o delegación de la Policía Nacional Civil que corresponda a la localidad del centro escolar a fin de comenzar las diligencias respectivas. 2. Así mismo se deberán seguir todas las indicaciones que cada una de las unidades correspondientes indiquen al centro escolar, utilizando los medios formales establecidos para tal fin. Página 20 de 53

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO DEL OBJETIVO GENERAL Art. 1. El Reglamento del Centro de Computo del Instituto Americano tiene como objetivo primordial normar el uso y el funcionamiento

Más detalles

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS:

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS: 1 / 11 Procedimiento para el préstamo de CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: FECHA DE APROBACIÓN/REVISIÓN: POLÍTICAS RELACIONADAS: 1.0 PROPÓSITO... 2 2.0 ALCANCE... 2 3.0 RESPONSABILIDADES...

Más detalles

Universidad de Guanajuato

Universidad de Guanajuato Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

OFICINA DEL ABOGADO GENERAL

OFICINA DEL ABOGADO GENERAL Lineamientos para la Asignación, Uso, Mantenimiento y Resguardo de los Vehículos Asignados a Funcionarios y Servicios de la Universidad Autónoma del Estado de México. Lineamientos para la Asignación, Uso,

Más detalles

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1 CONSEJO ACADEMICO ACUERDO No. 01B de 2008 ACTA No. 01-08 Por la cual se establece el Reglamento de los Laboratorios de Informática El Consejo Académico de la Corporación Universitaria del Caribe, en ejercicio

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

Reglamento del Laboratorio de Bolsa de Valores

Reglamento del Laboratorio de Bolsa de Valores Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Morelia Reglamento del Laboratorio de Bolsa de Valores Coordinación de Laboratorios!" Contenido CAPÍTULO I. De los usuarios... 2 CAPÍTULO

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Instructivo Servicios de Celular

Instructivo Servicios de Celular 1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES

REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES Artículo 1. El presente reglamento establece las bases generales para el uso de los laboratorios y talleres de la Universidad

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Normativa de uso Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Exposición de motivos El objetivo principal de los laboratorios de la Escuela Politécnica Superior

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA

PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA ANEXO 11 PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA I. Objetivo Establecer las acciones que deberán

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Normas Generales de uso de las Salas y Aulas de Informática de la Universidad de Cantabria.

Normas Generales de uso de las Salas y Aulas de Informática de la Universidad de Cantabria. Normas Generales de uso de las Salas y Aulas de Informática de la Universidad de Cantabria. I. DEFINICIONES. Sala de Informática: Se denomina Sala de Informática al conjunto de ordenadores situados en

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA 20 2001) (BOUJA

SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA 20 2001) (BOUJA SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA (Aprobada por la Junta de Gobierno el día 20 de julio de 2001) (BOUJA nº 17, Septiembre-2001) La Universidad de

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias Artículo 21 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. VENTAS DESCUBIERTAS AL CONTADO CON ACCIONES Y VALORES REPRESENTATIVOS

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

UNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas

UNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas EL DE LA UNIVERSIDAD CENTRAL DE VENEZUELA En uso de las atribuciones legales establecidas en el Artículo 26, Numeral 20 de la Ley de Universidades vigente, dicta las siguientes: POLÍTICAS PARA EL USO RACIONAL

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO PAG. 1 OBJETIVO Proporcionar y agilizar la atención informática a través del Sistema Call Center, mediante la recepción de servicios y apoyos informáticos vía telefónica, en sitio y/o por escrito. POLÍTICAS

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de los firewalls de la Universidad de Burgos

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO

PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Modelo de Justificación Regulatoria

Modelo de Justificación Regulatoria Modelo de Justificación Regulatoria APLICATIVO DE FORMA OBLIGADA EN LA APF, A PARTIR DEL 6 DE NOV. DE 2007. Fecha de presentación al COMERI: Sección 1 de 2. Unidad administrativa responsable del diseño

Más detalles

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/ 1 Contenido Introducción... 3 1. Portal de la DIAN... 4 2. Ingreso al servicio de Registros, Autorizaciones y Certificaciones... 4 3. Presentación de solicitudes... 6 3.1. Diligenciar, firmar y enviar

Más detalles

GUÍA DE USO DEL SERVICIO DE PRÉSTAMO DE PORTÁTILES DE LA BIBLIOTECA DE LA UNIVERSIDAD DE HUELVA

GUÍA DE USO DEL SERVICIO DE PRÉSTAMO DE PORTÁTILES DE LA BIBLIOTECA DE LA UNIVERSIDAD DE HUELVA GUÍA DE USO DEL SERVICIO DE PRÉSTAMO DE PORTÁTILES DE LA BIBLIOTECA DE LA UNIVERSIDAD DE HUELVA (Aprobada en Comisión Técnica de Biblioteca el 22 de marzo de 2007) (Aprobada en Comisión General de Biblioteca

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Guía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref.

Guía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. será evaluada Guía de Auditoria. Nombre de la empresa y área de sistemas auditada. Procedimientos de auditoria Herramientas que

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO Objetivo Este subproceso establece las actividades de soporte técnico que se realizan en el Senado de La República desde la División de, con el propósito de dar apoyo en la instalación de hardware o software,

Más detalles

Reglamento Interno del Centro de Cómputo

Reglamento Interno del Centro de Cómputo Reglamento Interno del Centro de Cómputo Objetivo Administrar de forma, eficiente los servicios que ofrece el centro de cómputo, manteniendo la integridad física de los equipos y normar políticas y procedimientos.

Más detalles

Por su parte el mencionado artículo 24, en su apartado 2, dice literalmente:

Por su parte el mencionado artículo 24, en su apartado 2, dice literalmente: ANEXO Nº 3: PROTOCOLO DE COORDINACION DE ACTIVIDADES EMPRESARIALES EN LOS CENTROS DE TRABAJO DEL MINISTERIO DE DEFENSA EN MATERIA DE PREVENCION DE RIESGOS LABORALES. ANEXO Nº 3 1 PROTOCOLO DE COORDINACIÓN

Más detalles

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT. 1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización

Más detalles

OFICINA DEL ABOGADO GENERAL

OFICINA DEL ABOGADO GENERAL Lineamientos para la asignación, uso, mantenimiento y resguardo de los vehículos asignados a los funcionarios y servicios de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL DR.

Más detalles

IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO

IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO I. Sobre la Administración. II. Sobre el Mantenimiento. III. Sobre el Acceso. IV. Normas Sobre Uso de los Servicios y Acceso a Internet.

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

FUNCIONAMIENTO PRÁCTICAS EXTERNAS EXTRACURRICULARES

FUNCIONAMIENTO PRÁCTICAS EXTERNAS EXTRACURRICULARES Introducción FUNCIONAMIENTO PRÁCTICAS EXTERNAS EXTRACURRICULARES El Real Decreto 1393/2007, de 29 de octubre, por el que se establece la ordenación de las Enseñanzas Universitarias Oficiales, en su artículo

Más detalles

Acuerdo tomado por el TSE en el artículo cuarto de la sesión ordinaria n.º 082-2009, celebrada el 20 de agosto de 2009

Acuerdo tomado por el TSE en el artículo cuarto de la sesión ordinaria n.º 082-2009, celebrada el 20 de agosto de 2009 INSTRUCTIVO PARA LA ASIGNACIÓN, UTILIZACIÓN, CUSTODIA Y CONTROL DE TELÉFONOS CELULARES, TARJETAS SIM U OTROS DISPOSITIVOS TECNOLÓGICOS SIMILARES, CONTRATADOS POR EL TRIBUNAL SUPREMO DE ELECCIONES PARA

Más detalles

REGLAMENTO DEL USO DE INSTALACIONES DEPORTIVAS SEDE CENTRAL INSTITUTO TECNOLOGICO DE COSTA RICA

REGLAMENTO DEL USO DE INSTALACIONES DEPORTIVAS SEDE CENTRAL INSTITUTO TECNOLOGICO DE COSTA RICA REGLAMENTO DEL USO DE INSTALACIONES DEPORTIVAS SEDE CENTRAL INSTITUTO TECNOLOGICO DE COSTA RICA Capítulo 1 DEL OBJETIVO Y DEFINICION Artículo 1 Se establece el presente reglamento para regular el uso y

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles