PROPUESTA DE REGLAMENTO DE MANEJO DE EQUIPOS, RENOVACION DE HARDWARE, ACCESO A LA RED DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROPUESTA DE REGLAMENTO DE MANEJO DE EQUIPOS, RENOVACION DE HARDWARE, ACCESO A LA RED DE DATOS"

Transcripción

1 PROPUESTA DE REGLAMENTO DE MANEJO DE EQUIPOS, RENOVACION DE HARDWARE, ACCESO A LA RED DE DATOS SEDE CENTRAL, FILIALES y SAD Oficina Central de Gestión de la Calidad y Acreditación Universitaria. CHIMBOTE, ENERO 2014 OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 1

2 CAPÍTULO I PROPÓSITO 1. Este reglamento es de cumplimiento obligatorio para el personal docente y administrativo que labora en la Universidad San Pedro, a los estudiantes de las escuelas de pre y postgrado y a cualquier persona que tenga acceso a los recursos informáticos asignados por el Área de contabilidad (Control Patrimonial). 2. También se aplica a todos los equipos y sistemas informáticos que se haya dispuesto para la ejecución de labores administrativas y/o docentes y el propio desempeño educativo (servidores, equipos PC, laptops, equipos audiovisuales, equipos de comunicaciones, bases de datos, aplicaciones que apoyen los procesos académicos o administrativos, software licenciado, impresoras, periféricos e información electrónica) que se encuentren bajo responsabilidad operacional de la Institución. CAPÍTULO II TERMINOS DEFINICIONES Para los propósitos de este reglamento y política se aplicarán las siguientes definiciones: a. Recursos informáticos: incluyen todo equipo informático (servidores, pc s, laptops, impresoras, proyectores, televisores, accesorios y periféricos), infraestructura de comunicaciones (módems, router, switch, hubs, access point, cableado de datos), software ( oficina, desarrollo, gráfico, diseño web, administración de dominio, administración de base de datos, seguridad de red, antivirus), aplicación y sistemas desarrollados para uso de la universidad, servicios (aula virtual, correo electrónico, sitio web, base de datos bibliográfica), documentos electrónicos generados (word, excel, powerpoint, access, pdf, etc.) e información contenida en los sistemas de información. b. Usuario: Es todo personal docente y administrativo, estudiante o cualquier otra persona no necesariamente vinculada con la universidad que hace uso de un recurso informático interno. Todo usuario asignado a un recurso informático se convierte automáticamente en responsable de éste, sin necesidad de documento de por medio. c. Unidad Académica y/o Administrativa (Custodio): Es toda persona a la cual se le asigna recursos informáticos formalmente por documento, y que no necesariamente hace uso directo del mismo. (Facultades, Escuelas profesionales, Áreas, otros) d. Soporte Técnico: Persona con conocimientos técnicos de ensamblaje y reparacion de computadoras, redes y software, encargada del mantenimiento y OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 2

3 reparación de los equipos de computo y activos electricos y electronicos. e. Asistente de laboratorio: Persona con conocimientos en reparacion de computadoras redes y sofware encargada de realizar tareas de apoyo tales como abrir los laboratorios, verificar la conexion de internet, remplazar algun equipo y cambiarlo por otro en buen estado, ayudar en procesos de conexion y requerimientos de software por parte de los docentes. e. Material no autorizado: Corresponde a la transmisión, distribución o almacenamiento de todo material que viole cualquier ley aplicable. Se incluye, sin limitación, material protegido por derechos de reproducción, marca comercial, secreto comercial, u otro derecho sobre la propiedad intelectual utilizada sin la debida autorización y material que resulte obsceno, difamatorio o ilegal bajo las leyes nacionales. f. Red de Datos: es el conjunto de recursos informáticos que permite la comunicación de datos e información a través de todo el campus incluyendo el Internet. g. Red: Es el sistema de cableado o equipos físicos como routers, switches, módems, Sistemas de datos, voz, dispositivos de almacenamiento y otros. h. Sistemas de información: Son los sistemas o aplicaciones de software administrados por la area de desarrollo y/o producción de la Oficina de Informatica y Telecomunicaciones, quienes son responsables del sistema académico, sistema de documentación, sistema administrativo aplicaciones de servidor, sistemas operativos y aplicaciones de Internet. i. Respaldo: Copia de archivos en medios de almacenamiento ajenos al equipo donde se almacena u origina. j. Resguardo: Documento que identifica al custodio responsable asignado de los equipos informaticos; documento que evidencia la entrega de equipos y/o software de una unidad a otra. CAPÍTULO III POLÍTICAS Y NORMAS SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS 1. El uso de los recursos informáticos (equipos, software, aplicaciones y sistemas, bases de datos, periféricos, documentos e información) es para asuntos relacionados con las labores administrativas, docentes o educativas de la Universidad, limitándose su uso para actividades personales. 2. Los usuarios se limitarán a trabajar con los recursos informáticos asignados y en caso de requerir más recursos deberán solicitarlos a través de su jefe inmediato. 3. Los alumnos podrán practicar en los laboratorios de cómputo que no tuvieran clases OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 3

4 programadas, podrán hacer uso de Internet EXCLUSIVAMENTE para TRABAJOS de la universidad. 4. Toda clase o práctica libre en el laboratorio de computo deberá ser supervisada por el Docente o Asistente de laboratorio. 5. Las clases de recuperación o reforzamiento en los laboratorios de computo se solicitará previamente a la Unidad Académica respectiva para su programación con el custodio encargado con la debida anticipación (por lo menos 48 horas antes) por medio del delegado o docente, haciendo uso del formato establecido para tal fin. Diseñar formato. 6. Todo artículo ajeno a los laboratorios de cómputo que sea encontrado al final de una clase o práctica libre será guardado por el Asistente de Laboratorio de turno, para su entrega, más no se hará responsable por la pérdida sufrida de artículos personales. 7. Los custodios, soporte tecnico y/o Asistente de laboratorio de cómputo, no se responsabilizan por archivos grabados en el disco duro de las máquinas ya que estas serán depuradas periódicamente. 8. La Universidad se reserva el derecho de usar tecnología para supervisar la buena práctica del uso de las computadoras en los laboratorios de cómputo. 9. No se deberá usar los recursos informáticos para acceso, descarga, transmisión, distribución o almacenamiento de material: obsceno, ilegal, nocivo o que contenga derecho de autor, para fines ilegales. 10. No está permitido el uso de los recursos informáticos para generar ganancias económicas personales, desarrollar actividades o labores de terceros. En el caso de los ambientes de aulas, auditorio y laboratorios queda bajo la responsabilidad de los custodios y/o Oficina de Servicios Academicos velar por el cumplimiento de esta política. 11. En las oficinas y laboratorios: los equipos de cómputo, el software y aplicaciones instalados en ellos, deberán ser usados únicamente por el usuario asignado o por las personas designadas por el custodio de dichos equipos. En las aulas y auditorios tanto docentes como alumnos pueden hacer uso de los equipos y sistemas pero bajo responsabilidad del custodio y/o Asistente de Laboratorio y respetando las políticas dispuestas en este Reglamento. 12. No está permitido usar los equipos informáticos, incluidas las impresoras de la universidad, para fines que no sean académicos o propios de la labor del usuario. 13. No esta permitido el volumen alto de equipos celulares y otros dispositivos que perturben el proceso de enseñanza dentro de los Laboratorios de Computo. 14. No está permitido el uso de los equipos informáticos, servicios y red de datos para propagar cualquier tipo de virus, gusano o programa de computador cuya intención sea OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 4

5 hostil o destructiva. Esta anomalía será reportada a la Unidad Académica responsable, Oficina de Infraestructura Tecnologica y a la oficina de control interno, para que inicie las acciones pertinentes. CAPÍTULO IV INTEGRIDAD DE LOS RECURSOS INFORMÁTICOS 1. Se considera que el usuario está incurriendo en falta grave por negligencia cuando destruye o daña los equipos informáticos que se le hayan asignado para realizar su labor o actividad, o cuando manipula cualquier otro equipo que no le ha sido asignado. 2. Está prohibido ingerir comidas, bebidas o fumar cerca de los equipos informáticos que puedan originar directa o indirectamente su mal funcionamiento siendo el usuario responsable por el deterioro del mismo. 3. No está permitida la manipulación maliciosa de los recursos informáticos que puedan originar daños en los servidores, equipos pc, equipos de comunicaciones, la estructura de red, las aplicaciones desarrolladas, la base de datos, el servicio de internet, el servicio de biblioteca virtual, el servicio de bases de datos bibliográficas, el correo electrónico y los servicios y/o recursos informáticos asociados. 4. Las puertas de acceso a los laboratorios de computo deben ser preferentemente de vidrio transparente, para favorecer el control del uso de los recursos de cómputo e identicacion de los usuarios en situacion de uso. CAPÍTULO V RENOVACIÓN Y ACTUALIZACIÓN DE EQUIPOS, HARDWARE Y SOFTWARE A se detallan las bases para la renovación según el tiempo de funcionalidad de los equipos informáticos en las áreas antes mencionadas en el presente Reglamento. a. El tiempo de funcionalidad de los equipos varía según las características y condiciones específicas de hardware en el mercado, para la reparación y adquisición de repuestos. b. Verificación del hardware interno de los equipos, según el programa de mantenimiento anual. c. Verificación del hardware y disponibilidad en el mercado. d. Adquisición de repuestos para mantener un stock considerable para la reparación de los equipos de más de 3años de antigüedad. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 5

6 e. Definición del uso de cada equipo para mejorar el rendimiento en software y hardware según los puestos de trabajo. f. Sustitución de partes dañadas y pruebas de durabilidad. g. Verificación de equipos dañados para proceder a dar de baja y ser reemplazados por equipos con nuevas características de hardware. h. Actualización y verificación de sistemas operativos, programas informáticos, aplicaciones y otros. CAPÍTULO VI ACCESO A LA RED DE DATOS 1. La cuenta y la contraseña de acceso a la Red de Datos, al Aula Virtual, a las Base de Datos Bibliográficas, al Correo, a los Sistemas Académicos, Administrativos, Contables y otros que se creen por la Oficina de Informatica y Telecomunicaciones, son de propiedad de la Universidad y son para uso estrictamente personal y se encuentran bajo responsabilidad del usuario al que se le asigna dicha cuenta. 2. El acceso a la red datos y a los servicios de información debe hacerse desde un equipo debidamente registrado y/o autorizado por la Oficina de Informática y Telecomunicaciones (OIT). Este equipo debe disponer de un nombre de máquina registrado en el DNS del Servidor de Dominio y una dirección IP dentro del rango de números IP legítimos definidos por OIT para uso interno. 3. No está permitido a los usuarios asignarse direcciones IP para el acceso a la red de datos, se notificará al jefe inmediato el acceso no autorizado. 4. No está permitido el acceso desde cualquier equipo y sistemas de información para obtener información o archivos de otros usuarios sin su permiso o para acceder a información que no es de su área o competencia, salvo requerimiento por escrito de su jefe de área inmediato. 5. No se deberá usar cuentas y contraseñas ajenas a las asignadas inicialmente al usuario por el personal de la Oficina de Informatica y Telecomunicaciones. Así mismo es responsabilidad de los usuarios no facilitar a ningún otro su cuenta y su contraseña personal, que puede devenir en robo de información o manipulación de los documentos electrónicos, en los equipos informáticos, salvo que por necesidad de reparación el personal de la Oficina de Informatica y Telecomunicaciones y/o soporte técnico los requiera para reconstruir su perfil y documentación en el equipo dañado. 6. No se permitirá ningún intento de vulnerar o atentar contra los sistemas de OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 6

7 protección o seguridad de red. Cualquier acción de este tipo será comunicada inmediatamente por el custodio, soporte técnico y/o Asistente de laboratorio a la Unidad academica respectiva y/o Oficina de Informatica y Telecomunicaciones, con en objetivo de evaluar la magnitud del atentado y llegar a una solucion inmediata en caso contrario se derivará a los organos superiores y puedan desidir acciones de carácter administrativo, académico, laboral o legal que corresponda. 7. No está autorizada la descarga y distribución de archivos de música, videos y similares con fines no académicos. 8. No está autorizada la instalación de puntos de acceso inalámbricos (access pointwifi) que se encuentren fuera de la administración (configuración y supervisión) de la Oficina de Informatica y Telecomunicaciones (OIT), porque implican una brecha de seguridad a la información que se maneja dentro de la Universidad. 9. No están autorizadas las acciones de usuarios, custodios o terceros que estén destinadas a modificar, reubicar o sustraer los equipos de cómputo, software, información o periféricos para alterar o falsificar de manera fraudulenta su contenido. 10. El usuario no deberá acceder a los sistemas de información, servicios y bases de datos para los cuales no se le ha otorgado expresamente permiso, ni imprimir información confidencial y sacarla fuera de los ambientes de la Universidad con la finalidad de publicarla o manipularla para perjudicar el funcionamiento de la Institución. 11. Los accesos a los diferentes sistemas de información por los usuarios deberán ser solicitados vía documentación escrita elaborada por su respectivo jefe de área y dirigidos hacia la Oficina de Informatica y Telecomunicaciones; esta, a través de su responsable, evaluará si el requerimiento es justificable y acorde a la actividad que realiza el solicitante, recomendando por escrito o comunicación verbal, para evitar cualquier acceso innecesario a los sistemas y derivar los requerimientos de los usuarios a través de los canales ya existentes. 12. Las páginas con contenidos obsenos y pornográficos serán restringidas por parte de la Oficina de Informatica y Telecomunicaciones (Unidad de Infractura Tecnologica). 13. El término de la relación laboral con la Institución la Universidad le faculta al personal de la Oficina de Informatica y Telecomunicaciones inhabilitar inmediatamente la cuenta de usuario y/o modificar la contraseña actual, y transferir toda la información que haya creado durante su periodo laboral al personal designado y reconocido por el jefe de dicha área, previa comunicación escrita. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 7

8 CAPÍTULO VII SOBRE EL ACCESO A INTERNET Y OTROS SERVICIOS WEB 1. No está permitido el uso de los recursos de internet con fines personales no académicos. 2. No está permitido al personal administrativo acceder a internet con fines comerciales o recreativos (juegos, chat, radio por internet, blogs de música y video para descargar o escuchar en línea, conversación en tiempo real), en horarios de trabajo. 3. No está permitido degradar el ancho de banda de la conexión IP-VPN e Internet, debido a descargas de archivos de música, imágenes, videos, etc., o empleo de radio o video en línea, o transmisiones en linea no autorizados. 4. El custodio de los laboratorios de computo, acogiendo las disposiciones de la Universidad, determinarán los estándares para los contenidos considerados como oficiales para uso educativo y de investigación así como los necesarios para el desempeño de la labor académica y administrativa. Cualquier otra página o sitio web puede ser bloqueado sin necesidad de comunicación al usuario bajo criterios establecidos. 5. Los encargados del diseño y/o mantenimiento del sitio web o WEBMASTER, que manipule información referente a la Universidad debe acogerse a las políticas de la Universidad incluyendo derechos de autor, leyes sobre obscenidad, calumnia, difamación y piratería de software. El contenido debe ser revisado periódicamente por OIT para asegurar su veracidad. CAPÍTULO VIII PRIVACIDAD DEL USUARIO DE LOS RECURSOS INFORMÁTICOS 1. Cuando los equipos y sistemas informáticos funcionan correctamente el usuario puede considerar que los datos generados en estos son información privada a menos que él mismo realice alguna acción para revelarlos a otros. Los usuarios deben estar conscientes sin embargo que ningún sistema de información es completamente seguro, y que hay personas dentro y fuera de la institución que pueden encontrar formas de tener acceso a la información. 2. El personal OIT y/o de soporte técnico tiene la autoridad para acceder a archivos individuales o datos cada vez que deban realizar mantenimiento, reparación o chequeo de equipos de cómputo, también tienen la facultad de eliminar archivos innecesarios que degradan el buen funcionamiento del equipo y que no estén autorizados (software no autorizado, archivos de música y video) bajo criterios establecidos. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 8

9 3. El personal de soporte tecnico no se hará responsable por información que no halla sido clasificada e informada como importantes para su respaldo posterior al mantenimiento del equipos de computo (Formateo de disco duro, cambio de disco duro, cambio de maquina, etc.). 4. Cuando se sospeche del uso indebido de los recursos informáticos, el personal de OIT, con la autorización respectiva puede acceder a cualquier cuenta, datos, archivos, o servicio de información perteneciente al usuario involucrado para investigar e informar a las autoridades respectivas. 5. El personal de OIT está autorizado a monitorear los sistemas de información de la Universidad para salvaguardar la integridad, disponibilidad, seguridad y desempeño correcto de los mismos y ejecutar las acciones pertinentes como: negación, restricción de acceso de usuarios o sistemas, aislamiento y desconexión de equipos o servicios establecidos. 6. La Oficina de Informatica y Telecomunicaciones monitoreará la carga de tráfico de la red y cuando sea necesario tomará acción para proteger la integridad y operatividad de sus redes, recolectando estadísticas de utilización basadas en las direcciones de red, protocolo de red y tipo de aplicación, restringiendo las actividades del usuario y el uso de las aplicaciones innecesarias cuyo uso resulte en la degradación del rendimiento del tráfico y se informará a la autoridad respectiva. CAPÍTULO IX USO DE CORREOS ELECTRONICOS 1. Está prohibido usar los equipos de cómputo de la facultad para enviar mensajes de amenaza o acoso a los usuarios de la institución o externos, lo cual será comunicado a las autoridades correspondientes para la sanción inmediata del usuario y el seguimiento respectivo del Equipo de Cómputo. 2. No está permitido el envió de correos de tipo spam o con comunicaciones fraudulentas desde las cuentas institucionales, que originen daños a la imagen de la Universidad; tampoco está permitido remitir correos con mensajes, imágenes o videos obscenos o inmorales desde o hacia la Universidad. 3. No está permitido usar identidades falsas en mensajes de correo electrónico institucionales, ya sea con direcciones ficticias o con una identidad que no sea la propia asignada por la Universidad (cuenta de correo personal). 4. No está permitido usar las comunicaciones electrónicas para violar los derechos de propiedad de los autores, revelar información privada sin el permiso explícito del dueño, dañar o perjudicar de alguna manera los recursos disponibles electrónicamente, para apropiarse de los documentos de la facultad. 5. Todas las políticas incluidas en este documento son aplicables al correo electrónico institucional. El correo electrónico debe usarse de manera profesional y cuidadosa, OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 9

10 tomando especial cuidado en evitar el envío a destinatarios dudosos ó destinatarios colectivos. Las leyes de derechos de autor y licencias de software también aplican para el correo electrónico. 6. Los mensajes de correo electrónico institucional (dominio usanpedro.edu.pe) deben ser eliminados una vez que la información contenida en ellos ya no sea de utilidad. No es aceptable el uso de correo institucional para participar en una cadena de correos, se recomienda borrar este tipo de mensajes en el momento de recepcionarlo. 7. En ningún caso es permitido suplantar cuentas de usuarios ajenos. CAPÍTULO X USO DEL ANTIVIRUS INSTITUCIONAL 1. Todos los equipos de computo deberán tener instalada alguna Solucion Antivirus. 2. Periodicamente se hará el rastreo en los equipos de computo y se realizará la actualización de las firmas de antivirus, proporcionadas por el fabricante de la solucion antivirus en los equipos conectados a la red. 3. La oficina de Informatica y telecomunicaciones, Unidad de Infraestructura Tecnologica, Custodios, Soporte Tecnico, Asistente de laboratorio seran los encangados de implementar la solucion informatica en las computadoras y servidores de la Universidad. 4. El asistente de laboratio, Soporte tecnico aislaran los equipos y/o red con el fin de evitar la propagacion de virus a otros equipos y redes. 5. El usuario que cuente con una computadora con recursos limitados, contará con la versión ligera de la Solución Antivirus Institucional. CAPITULO XI USO DE LOS SERVIDORES DE LA USP 6. La Oficina de Informatica y Telecomunicaciones tiene la responsabilidad de verificar la instalación, configuración e implementación de seguridad, en los servidores conectados a la Red. 7. La instalación y/o configuración de todo servidor conectado a la Red será responsabilidad de la Oficina de Informatica y Telecomunicaciones. 8. Durante la configuración de los servidores el personal encargado de OIT debe normar el uso de los recursos del sistema y de la red, principalmente la restricción de directorios, permisos y programas a ser ejecutados por los usuarios. 9. Los servidores que proporcionen servicios a través de la RED e Internet deberán: Funcionar 24 horas del día los 365 días del año. Recibir mantenimiento preventivo máximo dos veces al año Recibir mantenimiento semestral que incluya depuración de bitácoras. Recibir mantenimiento anual que incluya la revisión de su configuración. Ser monitoreados por el personal encargado de la entidad. 10. La información de los servidores deberá ser respaldada de acuerdo con los siguientes criterios, como mínimo: OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 10

11 Diariamente, información crítica. Semanalmente, los correos y los documentos web. Mensualmente, configuración del servidor y bitácoras. 11. Los servicios institucionales hacia Internet sólo podrán proveerse a través de los servidores autorizados por la Oficina de Informatica y Telecomunicaciones. 12. El personal encargado de la Oficina de Informatica y Telecomunicaciones se encargará de asignar las cuentas a los usuarios para el uso de correo electrónico en los servidores que administra previo llenado de formato libre y entregarlo al área en mensión con su firma y la del Jefe del área. Formato 13. Una cuenta deberá estar conformada por tres primeras letras de su nombre y apellidos de usuario y su contraseña asignada. La sintaxis de la cuenta de correo será nombre.apellidopaterno@usanpedro.edu.pe y no deberá contener alias. 14. La cuenta será activada en el momento en que el usuario se presente a la oficina de Informatica y Telecomunicaciones, para digitar y verificar de manera personal su contraseña de acceso. 15. Los servidores deberán ubicarse en un área física que cumpla las normas para un centro de telecomunicaciones: Acceso restringido. Temperatura adecuada al equipo. Protección contra descargas eléctricas. Mobiliario adecuado que garantice la seguridad de los equipos. 16. En caso de olvido de la contraseña por parte del usuario, podrá apoyarse con el sistema automatico de recuperación establecido por la Universidad o en la Oficina de Informatica y telecomunicaciones 17. Los Servidores de base de datos y de aplicaciones deberán contar con un sistema de respaldo fuera de las instalaciones de Infraestructura tecnologica de Universidad San Pedro. CAPITULO XII INCUMPLIMIENTO DE LAS POLÍTICAS 1. La Universidad San Pedro hará responsable al usuario de las consecuencias derivadas por el incumplimiento de las políticas y nórmas establecidas en este reglamento. La Universidad se reserva el derecho de verificar periódicamente el cumplimiento de este reglamento. 2. Cualquier acción disciplinaria derivada del incumplimiento de la misma (tales como llamadas de atención, suspensiones, expulsiones o despidos), será considerada de acuerdo a los procedimientos establecidos por la Universidad y en estricto acato a las disposiciones y reglamento interno de la Universidad. 3. El uso no autorizado o indebido de licencias de software, será de responsabilidad directa del usuario quien asumirá las sanciones legales derivadas de sus propios actos y de los costos y gastos en que pudiera incurrir la Universidad en defensa. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 11

12 CAPÍTULO X SANCIONES 1. Cualquier usuario que incumpla este Reglamento será objeto de la sanción disciplinaria pertinente DISPOSICIONES GENERALES PRIMERA: Este Reglamento se aplicará en todo lo que no contradiga a lo dispuesto en el Estatuto de la Universidad y la Ley de Educación Superior. SEGUNDA: Los casos no previstos en el presente Reglamento serán resueltos por el Consejo Universitario. TERCERA: Cualquier reforma o modificación deberá ser discutida y aprobada por el consejo Universitario con la participacion del Jefe de la Oficina de Informatica y Telecomunicaciones, Jefe de Infraestructura Tecnologica y Jefe de Servicios Académicos. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 12

13 DERECHOS Y ATRIBUCIONES Son derechos de los usuarios de los recursos de TIC: Hacer uso de los servicios de cómputo proporcionados por la entidad Reservar el equipo de cómputo para su uso. Solicitar una cuenta personalizada a OIT. Respaldar información en su cuenta personalizada y/o unidades extraíbles. Disponer del equipo de cómputo durante el tiempo establecido por la entidad. Recibir la capacitación requerida de los programas alojados en su equipo en la fecha y horario que estipule el custodio, Soporte técnico y/o Asistente de laboratorio. Recibir este reglamento Son derechos de los usuarios Asistentes de laboratorio: Determinar a que alumno y laboratorios se le proporcionará servicios de navegación en Internet en coordinacion con el docente o delegado de aula. Determinar a que usuario de su área se le proporcionará servicio de mensajería instantánea. Son atribuciones de los custodios: Presupuestar los recursos de TIC. Determinar las configuraciones y alcances de los equipos y software de la entidad. Adquirir todo los equipos, sistemas, refacciones y servicios relacionados con la TIC. Determinar la distribución de los equipos en función a las cargas de trabajo. OBLIGACIONES Son obligaciones del usuario de los recursos de TIC: Cuidar su equipo de no sufrir daño físico. Notificar a soporte técnico cualquier anomalía en su equipo y/o programas de cómputo. Cuidar de no contaminar con virus el sistema de red de la entidad. Cerrar correctamente su sesión como usuario de la red. Limpiar y acomodar su área de trabajo al término de su sesión y apagar el equipo de cómputo (CPU, Monitor, Periféricos, Reguladores y Fuentes de Poder). RESTRICCIONES Queda estrictamente prohibido al usuario: Consumir alimentos, bebidas, fumar y tirar basura, mientras esta usando la computadora. Conectar cualquier equipo ajeno a la empresa sin autorización. Transferir su cuenta asignada por la Oficina de Informatica y Telecomunicaciones. Modificar los parámetros de configuración de hardware y software instalado. Mover el equipo de cómputo y cambiar los cables de conexión a la red. Conectarse a equipos no autorizados. Realizar trabajos con fines de lucro. Utilizar cualquier tipo de video juego. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 13

14 Utilizar programas de plática en línea (chat s) sin autorización. Utilizar la infraestructura de la entidad para lanzar virus. Utilizar la infraestructura de la entidad para realizar ataques internos o externos. Introducir cualquier objeto que genere o emita magnetismo o electromagnetismo. Acceder a información que pueda dañar la imagen de la Entidad: faltas a la moral y a las buenas costumbres. Ingresar a las áreas exclusivas del personal del Centro de Cómputo e instalaciones de infraestructura sin el permiso correspondiente del encargado. SANCIONES Las sanciones a que están sujetos los usuarios por incumplimiento de sus obligaciones e incurrir en las restricciones señaladas, son las siguientes: Llamada de atención de manera verbal o escrita. Suspensión temporal de los servicios de la Red. Suspensión definitiva de los servicios de la Red. Reposición o pago de los bienes extraviados, destruidos o deteriorados. VIGENCIA Este reglamento entra en vigor a partir del 01 de Septiembre del año 2014 y por tiempo indefinido OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 14

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA EL HONORABLE CONSEJO SUPERIOR UNIVERSITARIO CONSIDERANDO: Que, de acuerdo al Art. 160 de la Ley Orgánica de Educación Superior corresponde a las universidades y escuelas politécnicas producir propuestas

Más detalles

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS.

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. Capitulo I. PROPÓSITO Definir políticas sobre el uso apropiado de los recursos informáticos disponibles. Capitulo ALCANCES Este reglamento se aplicará

Más detalles

REGLAMENTO DE USO DE EQUIPOS DE CÓMPUTO, SISTEMAS INFORMÁTICOS, TELEFONÍA Y RED INFORMÁTICA DEL HRVFCH - 2013

REGLAMENTO DE USO DE EQUIPOS DE CÓMPUTO, SISTEMAS INFORMÁTICOS, TELEFONÍA Y RED INFORMÁTICA DEL HRVFCH - 2013 REGLAMENTO DE USO DE EQUIPOS DE CÓMPUTO, SISTEMAS INFORMÁTICOS, TELEFONÍA Y RED INFORMÁTICA DEL HRVFCH - 2013 Chachapoyas, Octubre 2013 1. PROPOSITO Definir políticas sobre el uso apropiado de los recursos

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Reglamento del Laboratorio de Bolsa de Valores

Reglamento del Laboratorio de Bolsa de Valores Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Morelia Reglamento del Laboratorio de Bolsa de Valores Coordinación de Laboratorios!" Contenido CAPÍTULO I. De los usuarios... 2 CAPÍTULO

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA DIRECTIVA PARA EL USO DE LAS TECNOLOGIAS DE INFORMACION Y DE COMUNICACIONES CAYHUAYNA, 2011 UNIVERSIDAD NACIONAL HERMILIO VALDIZAN

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA La Molina, Febrero de 2013 1. OBJETIVO Normar el uso de los Laboratorios Académicos para garantizar el correcto

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. Capitulo Primero.

REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. Capitulo Primero. REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN Capitulo Primero. Objetivo del Laboratorio de Prácticas y Salas Multimedia e Interactiva. Artículo 1. El objeto es garantizar

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO DEL OBJETIVO GENERAL Art. 1. El Reglamento del Centro de Computo del Instituto Americano tiene como objetivo primordial normar el uso y el funcionamiento

Más detalles

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Dirigido a: Estudiantes Aprobado por: Edmundo Leiva Lobos Edición: Juan Ignacio Iturbe A., Coordinador de Recursos Computacionales. Colaboradores:

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Universidad de Guanajuato

Universidad de Guanajuato Universidad de Guanajuato Departamento de Astronomía Reglas para el uso de los servicios de cómputo del Departamento de Astronomía de la Universidad de Guanajuato Agosto 2007 Guanajuato, Gto. Índice página

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

GUÍA DE USO DEL SERVICIO DE PRÉSTAMO DE PORTÁTILES DE LA BIBLIOTECA DE LA UNIVERSIDAD DE HUELVA

GUÍA DE USO DEL SERVICIO DE PRÉSTAMO DE PORTÁTILES DE LA BIBLIOTECA DE LA UNIVERSIDAD DE HUELVA GUÍA DE USO DEL SERVICIO DE PRÉSTAMO DE PORTÁTILES DE LA BIBLIOTECA DE LA UNIVERSIDAD DE HUELVA (Aprobada en Comisión Técnica de Biblioteca el 22 de marzo de 2007) (Aprobada en Comisión General de Biblioteca

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Reglamento de Uso de Laboratorios de la Escuela de Informática.

Reglamento de Uso de Laboratorios de la Escuela de Informática. Reglamento de Uso de Laboratorios de la Escuela de Informática. Preparado para: Alumnos de Escuela de Informática Santo Tomás, Concepción Preparado por: Pedro Pablo Pinacho Davidson, Jefe de Carrera Escuela

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1 CONSEJO ACADEMICO ACUERDO No. 01B de 2008 ACTA No. 01-08 Por la cual se establece el Reglamento de los Laboratorios de Informática El Consejo Académico de la Corporación Universitaria del Caribe, en ejercicio

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM

Más detalles

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Normativa de uso Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Exposición de motivos El objetivo principal de los laboratorios de la Escuela Politécnica Superior

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

REGLAMENTO EN EL ÁREA DE REDES

REGLAMENTO EN EL ÁREA DE REDES BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

Reglamento Interno para el uso de las tecnologías de la información

Reglamento Interno para el uso de las tecnologías de la información Reglamento Interno para el uso de las tecnologías de la información Capítulo I. Disposiciones generales Artículo 1. Las faltas disciplinarias que se cometan por los usuarios de la RedUH serán juzgadas

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

UNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas

UNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas EL DE LA UNIVERSIDAD CENTRAL DE VENEZUELA En uso de las atribuciones legales establecidas en el Artículo 26, Numeral 20 de la Ley de Universidades vigente, dicta las siguientes: POLÍTICAS PARA EL USO RACIONAL

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas Recinto de Río Piedras Universidad de Puerto Rico División de Tecnologías Académicas y Administrativas Condiciones para el uso de las Tecnologías de Información y Comunicación en el Recinto de Río Piedras

Más detalles

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633 Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Reglamento Interno del Centro de Cómputo

Reglamento Interno del Centro de Cómputo Reglamento Interno del Centro de Cómputo Objetivo Administrar de forma, eficiente los servicios que ofrece el centro de cómputo, manteniendo la integridad física de los equipos y normar políticas y procedimientos.

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Asunto: Términos y Condiciones de Uso del Correo Institucional

Asunto: Términos y Condiciones de Uso del Correo Institucional Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos

Más detalles

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010)

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010) CONSEJO ACADÉMICO RESOLUCIÓN No. 03 de 2010 (Abril 29 de 2010) Por la cual se reglamenta el servicio del Centro de Cómputo Académico, se crea el Comité del Centro de Cómputo Académico y se establecen sus

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

UNIVERSIDAD DE CHALCATONGO

UNIVERSIDAD DE CHALCATONGO UNIVERSIDAD DE CHALCATONGO REGLAMENTO DEL USO DE LA RED- UNICHA NORMAS Y OBLIGACIONES DE LOS USUARIOS DE LA RED- UNICHA A continuación se presentan las normas que debe cumplir el usuario de Red- UNICHA

Más detalles

INSTITUTO TECNOLÓGICO DE ATITALAQUIA

INSTITUTO TECNOLÓGICO DE ATITALAQUIA Subsecretaría de Educación Superior Dirección General de Educación Superior Tecnológica REGLAMENTO INTERNO DEL LABORATORIO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO DE ATITALAQUIA Contenido CAPITULO I. DE LAS

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Tecnología al servicio de sus ideas

Tecnología al servicio de sus ideas 1. Pautas Generales Universidad Tecnológica de Pereira Centro de Recursos Informáticos y Educativos Políticas de la Web Toda información y material que se incorpore al Sitio de la Universidad en Internet

Más detalles

REGLAMENTO DE CENTRO DE CÓMPUTO

REGLAMENTO DE CENTRO DE CÓMPUTO UNIVERSIDAD AUTÓNOMA DE SINALOA REGLAMENTO DE CENTRO DE CÓMPUTO FACULTAD DE CIENCIAS DE LA TIERRA Y EL ESPACIO 1 REGLAMENTO INTERNO Julio de 2012 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CIENCIAS DE

Más detalles

Plataforma Educativa FICAVIRTUAL Coordinación del centro de computo de la FICA. Reglas de uso y Políticas de Privacidad

Plataforma Educativa FICAVIRTUAL Coordinación del centro de computo de la FICA. Reglas de uso y Políticas de Privacidad PLATAFORMA EDUCATIVA FICAVIRTUAL Reglas de uso y Políticas de Privacidad 1. REGLAS DE USO La coordinación del centro de computo de la FICyA (en adelante CCCFICA) pone a su disposición las reglas que regulan

Más detalles

REGLAMENTO DE USO DE INTERNET

REGLAMENTO DE USO DE INTERNET REGLAMENTO DE USO DE INTERNET 99 ARTÍCULO 1o. Este reglamento tiene por objeto normar el uso adecuado de los recursos de la red informática (Internet) de la Universidad, y su cumplimiento es de orden general

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles