PROPUESTA DE REGLAMENTO DE MANEJO DE EQUIPOS, RENOVACION DE HARDWARE, ACCESO A LA RED DE DATOS

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROPUESTA DE REGLAMENTO DE MANEJO DE EQUIPOS, RENOVACION DE HARDWARE, ACCESO A LA RED DE DATOS"

Transcripción

1 PROPUESTA DE REGLAMENTO DE MANEJO DE EQUIPOS, RENOVACION DE HARDWARE, ACCESO A LA RED DE DATOS SEDE CENTRAL, FILIALES y SAD Oficina Central de Gestión de la Calidad y Acreditación Universitaria. CHIMBOTE, ENERO 2014 OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 1

2 CAPÍTULO I PROPÓSITO 1. Este reglamento es de cumplimiento obligatorio para el personal docente y administrativo que labora en la Universidad San Pedro, a los estudiantes de las escuelas de pre y postgrado y a cualquier persona que tenga acceso a los recursos informáticos asignados por el Área de contabilidad (Control Patrimonial). 2. También se aplica a todos los equipos y sistemas informáticos que se haya dispuesto para la ejecución de labores administrativas y/o docentes y el propio desempeño educativo (servidores, equipos PC, laptops, equipos audiovisuales, equipos de comunicaciones, bases de datos, aplicaciones que apoyen los procesos académicos o administrativos, software licenciado, impresoras, periféricos e información electrónica) que se encuentren bajo responsabilidad operacional de la Institución. CAPÍTULO II TERMINOS DEFINICIONES Para los propósitos de este reglamento y política se aplicarán las siguientes definiciones: a. Recursos informáticos: incluyen todo equipo informático (servidores, pc s, laptops, impresoras, proyectores, televisores, accesorios y periféricos), infraestructura de comunicaciones (módems, router, switch, hubs, access point, cableado de datos), software ( oficina, desarrollo, gráfico, diseño web, administración de dominio, administración de base de datos, seguridad de red, antivirus), aplicación y sistemas desarrollados para uso de la universidad, servicios (aula virtual, correo electrónico, sitio web, base de datos bibliográfica), documentos electrónicos generados (word, excel, powerpoint, access, pdf, etc.) e información contenida en los sistemas de información. b. Usuario: Es todo personal docente y administrativo, estudiante o cualquier otra persona no necesariamente vinculada con la universidad que hace uso de un recurso informático interno. Todo usuario asignado a un recurso informático se convierte automáticamente en responsable de éste, sin necesidad de documento de por medio. c. Unidad Académica y/o Administrativa (Custodio): Es toda persona a la cual se le asigna recursos informáticos formalmente por documento, y que no necesariamente hace uso directo del mismo. (Facultades, Escuelas profesionales, Áreas, otros) d. Soporte Técnico: Persona con conocimientos técnicos de ensamblaje y reparacion de computadoras, redes y software, encargada del mantenimiento y OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 2

3 reparación de los equipos de computo y activos electricos y electronicos. e. Asistente de laboratorio: Persona con conocimientos en reparacion de computadoras redes y sofware encargada de realizar tareas de apoyo tales como abrir los laboratorios, verificar la conexion de internet, remplazar algun equipo y cambiarlo por otro en buen estado, ayudar en procesos de conexion y requerimientos de software por parte de los docentes. e. Material no autorizado: Corresponde a la transmisión, distribución o almacenamiento de todo material que viole cualquier ley aplicable. Se incluye, sin limitación, material protegido por derechos de reproducción, marca comercial, secreto comercial, u otro derecho sobre la propiedad intelectual utilizada sin la debida autorización y material que resulte obsceno, difamatorio o ilegal bajo las leyes nacionales. f. Red de Datos: es el conjunto de recursos informáticos que permite la comunicación de datos e información a través de todo el campus incluyendo el Internet. g. Red: Es el sistema de cableado o equipos físicos como routers, switches, módems, Sistemas de datos, voz, dispositivos de almacenamiento y otros. h. Sistemas de información: Son los sistemas o aplicaciones de software administrados por la area de desarrollo y/o producción de la Oficina de Informatica y Telecomunicaciones, quienes son responsables del sistema académico, sistema de documentación, sistema administrativo aplicaciones de servidor, sistemas operativos y aplicaciones de Internet. i. Respaldo: Copia de archivos en medios de almacenamiento ajenos al equipo donde se almacena u origina. j. Resguardo: Documento que identifica al custodio responsable asignado de los equipos informaticos; documento que evidencia la entrega de equipos y/o software de una unidad a otra. CAPÍTULO III POLÍTICAS Y NORMAS SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS 1. El uso de los recursos informáticos (equipos, software, aplicaciones y sistemas, bases de datos, periféricos, documentos e información) es para asuntos relacionados con las labores administrativas, docentes o educativas de la Universidad, limitándose su uso para actividades personales. 2. Los usuarios se limitarán a trabajar con los recursos informáticos asignados y en caso de requerir más recursos deberán solicitarlos a través de su jefe inmediato. 3. Los alumnos podrán practicar en los laboratorios de cómputo que no tuvieran clases OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 3

4 programadas, podrán hacer uso de Internet EXCLUSIVAMENTE para TRABAJOS de la universidad. 4. Toda clase o práctica libre en el laboratorio de computo deberá ser supervisada por el Docente o Asistente de laboratorio. 5. Las clases de recuperación o reforzamiento en los laboratorios de computo se solicitará previamente a la Unidad Académica respectiva para su programación con el custodio encargado con la debida anticipación (por lo menos 48 horas antes) por medio del delegado o docente, haciendo uso del formato establecido para tal fin. Diseñar formato. 6. Todo artículo ajeno a los laboratorios de cómputo que sea encontrado al final de una clase o práctica libre será guardado por el Asistente de Laboratorio de turno, para su entrega, más no se hará responsable por la pérdida sufrida de artículos personales. 7. Los custodios, soporte tecnico y/o Asistente de laboratorio de cómputo, no se responsabilizan por archivos grabados en el disco duro de las máquinas ya que estas serán depuradas periódicamente. 8. La Universidad se reserva el derecho de usar tecnología para supervisar la buena práctica del uso de las computadoras en los laboratorios de cómputo. 9. No se deberá usar los recursos informáticos para acceso, descarga, transmisión, distribución o almacenamiento de material: obsceno, ilegal, nocivo o que contenga derecho de autor, para fines ilegales. 10. No está permitido el uso de los recursos informáticos para generar ganancias económicas personales, desarrollar actividades o labores de terceros. En el caso de los ambientes de aulas, auditorio y laboratorios queda bajo la responsabilidad de los custodios y/o Oficina de Servicios Academicos velar por el cumplimiento de esta política. 11. En las oficinas y laboratorios: los equipos de cómputo, el software y aplicaciones instalados en ellos, deberán ser usados únicamente por el usuario asignado o por las personas designadas por el custodio de dichos equipos. En las aulas y auditorios tanto docentes como alumnos pueden hacer uso de los equipos y sistemas pero bajo responsabilidad del custodio y/o Asistente de Laboratorio y respetando las políticas dispuestas en este Reglamento. 12. No está permitido usar los equipos informáticos, incluidas las impresoras de la universidad, para fines que no sean académicos o propios de la labor del usuario. 13. No esta permitido el volumen alto de equipos celulares y otros dispositivos que perturben el proceso de enseñanza dentro de los Laboratorios de Computo. 14. No está permitido el uso de los equipos informáticos, servicios y red de datos para propagar cualquier tipo de virus, gusano o programa de computador cuya intención sea OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 4

5 hostil o destructiva. Esta anomalía será reportada a la Unidad Académica responsable, Oficina de Infraestructura Tecnologica y a la oficina de control interno, para que inicie las acciones pertinentes. CAPÍTULO IV INTEGRIDAD DE LOS RECURSOS INFORMÁTICOS 1. Se considera que el usuario está incurriendo en falta grave por negligencia cuando destruye o daña los equipos informáticos que se le hayan asignado para realizar su labor o actividad, o cuando manipula cualquier otro equipo que no le ha sido asignado. 2. Está prohibido ingerir comidas, bebidas o fumar cerca de los equipos informáticos que puedan originar directa o indirectamente su mal funcionamiento siendo el usuario responsable por el deterioro del mismo. 3. No está permitida la manipulación maliciosa de los recursos informáticos que puedan originar daños en los servidores, equipos pc, equipos de comunicaciones, la estructura de red, las aplicaciones desarrolladas, la base de datos, el servicio de internet, el servicio de biblioteca virtual, el servicio de bases de datos bibliográficas, el correo electrónico y los servicios y/o recursos informáticos asociados. 4. Las puertas de acceso a los laboratorios de computo deben ser preferentemente de vidrio transparente, para favorecer el control del uso de los recursos de cómputo e identicacion de los usuarios en situacion de uso. CAPÍTULO V RENOVACIÓN Y ACTUALIZACIÓN DE EQUIPOS, HARDWARE Y SOFTWARE A se detallan las bases para la renovación según el tiempo de funcionalidad de los equipos informáticos en las áreas antes mencionadas en el presente Reglamento. a. El tiempo de funcionalidad de los equipos varía según las características y condiciones específicas de hardware en el mercado, para la reparación y adquisición de repuestos. b. Verificación del hardware interno de los equipos, según el programa de mantenimiento anual. c. Verificación del hardware y disponibilidad en el mercado. d. Adquisición de repuestos para mantener un stock considerable para la reparación de los equipos de más de 3años de antigüedad. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 5

6 e. Definición del uso de cada equipo para mejorar el rendimiento en software y hardware según los puestos de trabajo. f. Sustitución de partes dañadas y pruebas de durabilidad. g. Verificación de equipos dañados para proceder a dar de baja y ser reemplazados por equipos con nuevas características de hardware. h. Actualización y verificación de sistemas operativos, programas informáticos, aplicaciones y otros. CAPÍTULO VI ACCESO A LA RED DE DATOS 1. La cuenta y la contraseña de acceso a la Red de Datos, al Aula Virtual, a las Base de Datos Bibliográficas, al Correo, a los Sistemas Académicos, Administrativos, Contables y otros que se creen por la Oficina de Informatica y Telecomunicaciones, son de propiedad de la Universidad y son para uso estrictamente personal y se encuentran bajo responsabilidad del usuario al que se le asigna dicha cuenta. 2. El acceso a la red datos y a los servicios de información debe hacerse desde un equipo debidamente registrado y/o autorizado por la Oficina de Informática y Telecomunicaciones (OIT). Este equipo debe disponer de un nombre de máquina registrado en el DNS del Servidor de Dominio y una dirección IP dentro del rango de números IP legítimos definidos por OIT para uso interno. 3. No está permitido a los usuarios asignarse direcciones IP para el acceso a la red de datos, se notificará al jefe inmediato el acceso no autorizado. 4. No está permitido el acceso desde cualquier equipo y sistemas de información para obtener información o archivos de otros usuarios sin su permiso o para acceder a información que no es de su área o competencia, salvo requerimiento por escrito de su jefe de área inmediato. 5. No se deberá usar cuentas y contraseñas ajenas a las asignadas inicialmente al usuario por el personal de la Oficina de Informatica y Telecomunicaciones. Así mismo es responsabilidad de los usuarios no facilitar a ningún otro su cuenta y su contraseña personal, que puede devenir en robo de información o manipulación de los documentos electrónicos, en los equipos informáticos, salvo que por necesidad de reparación el personal de la Oficina de Informatica y Telecomunicaciones y/o soporte técnico los requiera para reconstruir su perfil y documentación en el equipo dañado. 6. No se permitirá ningún intento de vulnerar o atentar contra los sistemas de OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 6

7 protección o seguridad de red. Cualquier acción de este tipo será comunicada inmediatamente por el custodio, soporte técnico y/o Asistente de laboratorio a la Unidad academica respectiva y/o Oficina de Informatica y Telecomunicaciones, con en objetivo de evaluar la magnitud del atentado y llegar a una solucion inmediata en caso contrario se derivará a los organos superiores y puedan desidir acciones de carácter administrativo, académico, laboral o legal que corresponda. 7. No está autorizada la descarga y distribución de archivos de música, videos y similares con fines no académicos. 8. No está autorizada la instalación de puntos de acceso inalámbricos (access pointwifi) que se encuentren fuera de la administración (configuración y supervisión) de la Oficina de Informatica y Telecomunicaciones (OIT), porque implican una brecha de seguridad a la información que se maneja dentro de la Universidad. 9. No están autorizadas las acciones de usuarios, custodios o terceros que estén destinadas a modificar, reubicar o sustraer los equipos de cómputo, software, información o periféricos para alterar o falsificar de manera fraudulenta su contenido. 10. El usuario no deberá acceder a los sistemas de información, servicios y bases de datos para los cuales no se le ha otorgado expresamente permiso, ni imprimir información confidencial y sacarla fuera de los ambientes de la Universidad con la finalidad de publicarla o manipularla para perjudicar el funcionamiento de la Institución. 11. Los accesos a los diferentes sistemas de información por los usuarios deberán ser solicitados vía documentación escrita elaborada por su respectivo jefe de área y dirigidos hacia la Oficina de Informatica y Telecomunicaciones; esta, a través de su responsable, evaluará si el requerimiento es justificable y acorde a la actividad que realiza el solicitante, recomendando por escrito o comunicación verbal, para evitar cualquier acceso innecesario a los sistemas y derivar los requerimientos de los usuarios a través de los canales ya existentes. 12. Las páginas con contenidos obsenos y pornográficos serán restringidas por parte de la Oficina de Informatica y Telecomunicaciones (Unidad de Infractura Tecnologica). 13. El término de la relación laboral con la Institución la Universidad le faculta al personal de la Oficina de Informatica y Telecomunicaciones inhabilitar inmediatamente la cuenta de usuario y/o modificar la contraseña actual, y transferir toda la información que haya creado durante su periodo laboral al personal designado y reconocido por el jefe de dicha área, previa comunicación escrita. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 7

8 CAPÍTULO VII SOBRE EL ACCESO A INTERNET Y OTROS SERVICIOS WEB 1. No está permitido el uso de los recursos de internet con fines personales no académicos. 2. No está permitido al personal administrativo acceder a internet con fines comerciales o recreativos (juegos, chat, radio por internet, blogs de música y video para descargar o escuchar en línea, conversación en tiempo real), en horarios de trabajo. 3. No está permitido degradar el ancho de banda de la conexión IP-VPN e Internet, debido a descargas de archivos de música, imágenes, videos, etc., o empleo de radio o video en línea, o transmisiones en linea no autorizados. 4. El custodio de los laboratorios de computo, acogiendo las disposiciones de la Universidad, determinarán los estándares para los contenidos considerados como oficiales para uso educativo y de investigación así como los necesarios para el desempeño de la labor académica y administrativa. Cualquier otra página o sitio web puede ser bloqueado sin necesidad de comunicación al usuario bajo criterios establecidos. 5. Los encargados del diseño y/o mantenimiento del sitio web o WEBMASTER, que manipule información referente a la Universidad debe acogerse a las políticas de la Universidad incluyendo derechos de autor, leyes sobre obscenidad, calumnia, difamación y piratería de software. El contenido debe ser revisado periódicamente por OIT para asegurar su veracidad. CAPÍTULO VIII PRIVACIDAD DEL USUARIO DE LOS RECURSOS INFORMÁTICOS 1. Cuando los equipos y sistemas informáticos funcionan correctamente el usuario puede considerar que los datos generados en estos son información privada a menos que él mismo realice alguna acción para revelarlos a otros. Los usuarios deben estar conscientes sin embargo que ningún sistema de información es completamente seguro, y que hay personas dentro y fuera de la institución que pueden encontrar formas de tener acceso a la información. 2. El personal OIT y/o de soporte técnico tiene la autoridad para acceder a archivos individuales o datos cada vez que deban realizar mantenimiento, reparación o chequeo de equipos de cómputo, también tienen la facultad de eliminar archivos innecesarios que degradan el buen funcionamiento del equipo y que no estén autorizados (software no autorizado, archivos de música y video) bajo criterios establecidos. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 8

9 3. El personal de soporte tecnico no se hará responsable por información que no halla sido clasificada e informada como importantes para su respaldo posterior al mantenimiento del equipos de computo (Formateo de disco duro, cambio de disco duro, cambio de maquina, etc.). 4. Cuando se sospeche del uso indebido de los recursos informáticos, el personal de OIT, con la autorización respectiva puede acceder a cualquier cuenta, datos, archivos, o servicio de información perteneciente al usuario involucrado para investigar e informar a las autoridades respectivas. 5. El personal de OIT está autorizado a monitorear los sistemas de información de la Universidad para salvaguardar la integridad, disponibilidad, seguridad y desempeño correcto de los mismos y ejecutar las acciones pertinentes como: negación, restricción de acceso de usuarios o sistemas, aislamiento y desconexión de equipos o servicios establecidos. 6. La Oficina de Informatica y Telecomunicaciones monitoreará la carga de tráfico de la red y cuando sea necesario tomará acción para proteger la integridad y operatividad de sus redes, recolectando estadísticas de utilización basadas en las direcciones de red, protocolo de red y tipo de aplicación, restringiendo las actividades del usuario y el uso de las aplicaciones innecesarias cuyo uso resulte en la degradación del rendimiento del tráfico y se informará a la autoridad respectiva. CAPÍTULO IX USO DE CORREOS ELECTRONICOS 1. Está prohibido usar los equipos de cómputo de la facultad para enviar mensajes de amenaza o acoso a los usuarios de la institución o externos, lo cual será comunicado a las autoridades correspondientes para la sanción inmediata del usuario y el seguimiento respectivo del Equipo de Cómputo. 2. No está permitido el envió de correos de tipo spam o con comunicaciones fraudulentas desde las cuentas institucionales, que originen daños a la imagen de la Universidad; tampoco está permitido remitir correos con mensajes, imágenes o videos obscenos o inmorales desde o hacia la Universidad. 3. No está permitido usar identidades falsas en mensajes de correo electrónico institucionales, ya sea con direcciones ficticias o con una identidad que no sea la propia asignada por la Universidad (cuenta de correo personal). 4. No está permitido usar las comunicaciones electrónicas para violar los derechos de propiedad de los autores, revelar información privada sin el permiso explícito del dueño, dañar o perjudicar de alguna manera los recursos disponibles electrónicamente, para apropiarse de los documentos de la facultad. 5. Todas las políticas incluidas en este documento son aplicables al correo electrónico institucional. El correo electrónico debe usarse de manera profesional y cuidadosa, OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 9

10 tomando especial cuidado en evitar el envío a destinatarios dudosos ó destinatarios colectivos. Las leyes de derechos de autor y licencias de software también aplican para el correo electrónico. 6. Los mensajes de correo electrónico institucional (dominio usanpedro.edu.pe) deben ser eliminados una vez que la información contenida en ellos ya no sea de utilidad. No es aceptable el uso de correo institucional para participar en una cadena de correos, se recomienda borrar este tipo de mensajes en el momento de recepcionarlo. 7. En ningún caso es permitido suplantar cuentas de usuarios ajenos. CAPÍTULO X USO DEL ANTIVIRUS INSTITUCIONAL 1. Todos los equipos de computo deberán tener instalada alguna Solucion Antivirus. 2. Periodicamente se hará el rastreo en los equipos de computo y se realizará la actualización de las firmas de antivirus, proporcionadas por el fabricante de la solucion antivirus en los equipos conectados a la red. 3. La oficina de Informatica y telecomunicaciones, Unidad de Infraestructura Tecnologica, Custodios, Soporte Tecnico, Asistente de laboratorio seran los encangados de implementar la solucion informatica en las computadoras y servidores de la Universidad. 4. El asistente de laboratio, Soporte tecnico aislaran los equipos y/o red con el fin de evitar la propagacion de virus a otros equipos y redes. 5. El usuario que cuente con una computadora con recursos limitados, contará con la versión ligera de la Solución Antivirus Institucional. CAPITULO XI USO DE LOS SERVIDORES DE LA USP 6. La Oficina de Informatica y Telecomunicaciones tiene la responsabilidad de verificar la instalación, configuración e implementación de seguridad, en los servidores conectados a la Red. 7. La instalación y/o configuración de todo servidor conectado a la Red será responsabilidad de la Oficina de Informatica y Telecomunicaciones. 8. Durante la configuración de los servidores el personal encargado de OIT debe normar el uso de los recursos del sistema y de la red, principalmente la restricción de directorios, permisos y programas a ser ejecutados por los usuarios. 9. Los servidores que proporcionen servicios a través de la RED e Internet deberán: Funcionar 24 horas del día los 365 días del año. Recibir mantenimiento preventivo máximo dos veces al año Recibir mantenimiento semestral que incluya depuración de bitácoras. Recibir mantenimiento anual que incluya la revisión de su configuración. Ser monitoreados por el personal encargado de la entidad. 10. La información de los servidores deberá ser respaldada de acuerdo con los siguientes criterios, como mínimo: OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 10

11 Diariamente, información crítica. Semanalmente, los correos y los documentos web. Mensualmente, configuración del servidor y bitácoras. 11. Los servicios institucionales hacia Internet sólo podrán proveerse a través de los servidores autorizados por la Oficina de Informatica y Telecomunicaciones. 12. El personal encargado de la Oficina de Informatica y Telecomunicaciones se encargará de asignar las cuentas a los usuarios para el uso de correo electrónico en los servidores que administra previo llenado de formato libre y entregarlo al área en mensión con su firma y la del Jefe del área. Formato 13. Una cuenta deberá estar conformada por tres primeras letras de su nombre y apellidos de usuario y su contraseña asignada. La sintaxis de la cuenta de correo será y no deberá contener alias. 14. La cuenta será activada en el momento en que el usuario se presente a la oficina de Informatica y Telecomunicaciones, para digitar y verificar de manera personal su contraseña de acceso. 15. Los servidores deberán ubicarse en un área física que cumpla las normas para un centro de telecomunicaciones: Acceso restringido. Temperatura adecuada al equipo. Protección contra descargas eléctricas. Mobiliario adecuado que garantice la seguridad de los equipos. 16. En caso de olvido de la contraseña por parte del usuario, podrá apoyarse con el sistema automatico de recuperación establecido por la Universidad o en la Oficina de Informatica y telecomunicaciones 17. Los Servidores de base de datos y de aplicaciones deberán contar con un sistema de respaldo fuera de las instalaciones de Infraestructura tecnologica de Universidad San Pedro. CAPITULO XII INCUMPLIMIENTO DE LAS POLÍTICAS 1. La Universidad San Pedro hará responsable al usuario de las consecuencias derivadas por el incumplimiento de las políticas y nórmas establecidas en este reglamento. La Universidad se reserva el derecho de verificar periódicamente el cumplimiento de este reglamento. 2. Cualquier acción disciplinaria derivada del incumplimiento de la misma (tales como llamadas de atención, suspensiones, expulsiones o despidos), será considerada de acuerdo a los procedimientos establecidos por la Universidad y en estricto acato a las disposiciones y reglamento interno de la Universidad. 3. El uso no autorizado o indebido de licencias de software, será de responsabilidad directa del usuario quien asumirá las sanciones legales derivadas de sus propios actos y de los costos y gastos en que pudiera incurrir la Universidad en defensa. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 11

12 CAPÍTULO X SANCIONES 1. Cualquier usuario que incumpla este Reglamento será objeto de la sanción disciplinaria pertinente DISPOSICIONES GENERALES PRIMERA: Este Reglamento se aplicará en todo lo que no contradiga a lo dispuesto en el Estatuto de la Universidad y la Ley de Educación Superior. SEGUNDA: Los casos no previstos en el presente Reglamento serán resueltos por el Consejo Universitario. TERCERA: Cualquier reforma o modificación deberá ser discutida y aprobada por el consejo Universitario con la participacion del Jefe de la Oficina de Informatica y Telecomunicaciones, Jefe de Infraestructura Tecnologica y Jefe de Servicios Académicos. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 12

13 DERECHOS Y ATRIBUCIONES Son derechos de los usuarios de los recursos de TIC: Hacer uso de los servicios de cómputo proporcionados por la entidad Reservar el equipo de cómputo para su uso. Solicitar una cuenta personalizada a OIT. Respaldar información en su cuenta personalizada y/o unidades extraíbles. Disponer del equipo de cómputo durante el tiempo establecido por la entidad. Recibir la capacitación requerida de los programas alojados en su equipo en la fecha y horario que estipule el custodio, Soporte técnico y/o Asistente de laboratorio. Recibir este reglamento Son derechos de los usuarios Asistentes de laboratorio: Determinar a que alumno y laboratorios se le proporcionará servicios de navegación en Internet en coordinacion con el docente o delegado de aula. Determinar a que usuario de su área se le proporcionará servicio de mensajería instantánea. Son atribuciones de los custodios: Presupuestar los recursos de TIC. Determinar las configuraciones y alcances de los equipos y software de la entidad. Adquirir todo los equipos, sistemas, refacciones y servicios relacionados con la TIC. Determinar la distribución de los equipos en función a las cargas de trabajo. OBLIGACIONES Son obligaciones del usuario de los recursos de TIC: Cuidar su equipo de no sufrir daño físico. Notificar a soporte técnico cualquier anomalía en su equipo y/o programas de cómputo. Cuidar de no contaminar con virus el sistema de red de la entidad. Cerrar correctamente su sesión como usuario de la red. Limpiar y acomodar su área de trabajo al término de su sesión y apagar el equipo de cómputo (CPU, Monitor, Periféricos, Reguladores y Fuentes de Poder). RESTRICCIONES Queda estrictamente prohibido al usuario: Consumir alimentos, bebidas, fumar y tirar basura, mientras esta usando la computadora. Conectar cualquier equipo ajeno a la empresa sin autorización. Transferir su cuenta asignada por la Oficina de Informatica y Telecomunicaciones. Modificar los parámetros de configuración de hardware y software instalado. Mover el equipo de cómputo y cambiar los cables de conexión a la red. Conectarse a equipos no autorizados. Realizar trabajos con fines de lucro. Utilizar cualquier tipo de video juego. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 13

14 Utilizar programas de plática en línea (chat s) sin autorización. Utilizar la infraestructura de la entidad para lanzar virus. Utilizar la infraestructura de la entidad para realizar ataques internos o externos. Introducir cualquier objeto que genere o emita magnetismo o electromagnetismo. Acceder a información que pueda dañar la imagen de la Entidad: faltas a la moral y a las buenas costumbres. Ingresar a las áreas exclusivas del personal del Centro de Cómputo e instalaciones de infraestructura sin el permiso correspondiente del encargado. SANCIONES Las sanciones a que están sujetos los usuarios por incumplimiento de sus obligaciones e incurrir en las restricciones señaladas, son las siguientes: Llamada de atención de manera verbal o escrita. Suspensión temporal de los servicios de la Red. Suspensión definitiva de los servicios de la Red. Reposición o pago de los bienes extraviados, destruidos o deteriorados. VIGENCIA Este reglamento entra en vigor a partir del 01 de Septiembre del año 2014 y por tiempo indefinido OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 14

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA EL HONORABLE CONSEJO SUPERIOR UNIVERSITARIO CONSIDERANDO: Que, de acuerdo al Art. 160 de la Ley Orgánica de Educación Superior corresponde a las universidades y escuelas politécnicas producir propuestas

Más detalles

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS.

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. Capitulo I. PROPÓSITO Definir políticas sobre el uso apropiado de los recursos informáticos disponibles. Capitulo ALCANCES Este reglamento se aplicará

Más detalles

REGLAMENTO DE USO DE EQUIPOS DE CÓMPUTO, SISTEMAS INFORMÁTICOS, TELEFONÍA Y RED INFORMÁTICA DEL HRVFCH - 2013

REGLAMENTO DE USO DE EQUIPOS DE CÓMPUTO, SISTEMAS INFORMÁTICOS, TELEFONÍA Y RED INFORMÁTICA DEL HRVFCH - 2013 REGLAMENTO DE USO DE EQUIPOS DE CÓMPUTO, SISTEMAS INFORMÁTICOS, TELEFONÍA Y RED INFORMÁTICA DEL HRVFCH - 2013 Chachapoyas, Octubre 2013 1. PROPOSITO Definir políticas sobre el uso apropiado de los recursos

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Definición de Términos

Definición de Términos POLITICAS DE USO DE LA RED ACADÉMICA Y ADMINISTRATIVA DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso de la Red Académica y Administrativa (RAUDO) de la Universidad de

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633 Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para

Más detalles

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS TICOS UNIVERSIDAD POLITECNICA DE PACHUCA Organismo descentralizado de la Administración pública del Estado de Hidalgo. Una Universidad

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. Capitulo Primero.

REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. Capitulo Primero. REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN Capitulo Primero. Objetivo del Laboratorio de Prácticas y Salas Multimedia e Interactiva. Artículo 1. El objeto es garantizar

Más detalles

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA DIRECTIVA PARA EL USO DE LAS TECNOLOGIAS DE INFORMACION Y DE COMUNICACIONES CAYHUAYNA, 2011 UNIVERSIDAD NACIONAL HERMILIO VALDIZAN

Más detalles

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA La Molina, Febrero de 2013 1. OBJETIVO Normar el uso de los Laboratorios Académicos para garantizar el correcto

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL

REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL CAPÍTULO I CAPÍTULO II CAPÍTULO III CAPÍTULO IV CAPÍTULO V CAPÍTULO VI CAPÍTULO VII CAPÍTULO VIII DISPOSICIONES GENERALES DE LA AUTORIDAD DE LOS USUARIOS DE

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

MANUAL DE POLITICAS, PROCEDIMIENTOS Y REGLAMENTO DEL AREA DE INFORMATICA DE LA ADMINISTRACION PORTUARIA INTEGRAL DE MANZANILLO, S.A. DE C.

MANUAL DE POLITICAS, PROCEDIMIENTOS Y REGLAMENTO DEL AREA DE INFORMATICA DE LA ADMINISTRACION PORTUARIA INTEGRAL DE MANZANILLO, S.A. DE C. MANUAL DE POLITICAS, PROCEDIMIENTOS Y REGLAMENTO DEL AREA DE INFORMATICA DE LA ADMINISTRACION PORTUARIA INTEGRAL DE MANZANILLO, S.A. DE C.V CAPÍTULO 1 DISPOSICIONES GENERALES Artículo 1º Ámbito de aplicación

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Dirigido a: Estudiantes Aprobado por: Edmundo Leiva Lobos Edición: Juan Ignacio Iturbe A., Coordinador de Recursos Computacionales. Colaboradores:

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE Formulada por: OFICINA GENERAL DE TECNOLOGIA Fecha: 29 de diciembre de 2004 DE LA INFORMACION

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

Reglamento del Laboratorio de Bolsa de Valores

Reglamento del Laboratorio de Bolsa de Valores Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Morelia Reglamento del Laboratorio de Bolsa de Valores Coordinación de Laboratorios!" Contenido CAPÍTULO I. De los usuarios... 2 CAPÍTULO

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS ENTRE De una parte, GUARDIAN SOFTWARE S.L. domiciliada en Barcelona en Vía Augusta 59 (Edif. Mercuri) desp. 405, con N.I.F.

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

LINEAMIENTOS CENTRO DE CÓMPUTO FLCC-08

LINEAMIENTOS CENTRO DE CÓMPUTO FLCC-08 LINEAMIENTOS CENTRO CÓMPUTO FLCC-08 Torres L.I. Pedro Flores Rivera Consejo Académico FCN COPIA CONTROLADA No. COPIA NO CONTROLODA Página 1 de 10 Exposición de motivos Ante la integración de la Facultad

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA DIRECTIVA Nº 03-2009-OTI-UNA-PUNO DIRECTIVA DE USO DE EQUIPOS Y SERVICIOS INFORMATICOS EN LA UNIVERSIDAD NACIONAL DEL ALTIPLANO PUNO

Más detalles

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA REGLAMENTO PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA JEFATURA DE LOS LABORATORIOS DE INFORMÁTICA Noviembre, 2011 INSTITUTO UNIVERSITARIO DE TECNOLOGÍA PEDRO EMILIO COLL INDICE GENERAL

Más detalles

CONSIDERANDO REGLAMENTO DE LA SALA DE CÓMPUTO DEL COLEGIO DE BACHILLERES DEL ESTADO DE HIDALGO CAPÍTULO I DISPOSICIONES GENERALES

CONSIDERANDO REGLAMENTO DE LA SALA DE CÓMPUTO DEL COLEGIO DE BACHILLERES DEL ESTADO DE HIDALGO CAPÍTULO I DISPOSICIONES GENERALES LA JUNTA DE GOBIERNO DEL COLEGIO DE BACHILLERES DEL ESTADO DE HIDALGO, EN USO DE LAS FACULTADES QUE LE CONFIEREN LOS ARTÍCULOS 7 FRACCIÓN I Y 14 FRACCIÓN XX DE LA LEY DEL COLEGIO DE BACHILLERES DEL ESTADO

Más detalles

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico

UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones. Política Sobre el Uso Adecuado del Sistema de Correo Electrónico UNIVERSIDAD DEL ESTE Informática Y Telecomunicaciones I. INTRODUCCIÓN Política Sobre el Uso Adecuado del Sistema de Correo Electrónico Todo usuario (estudiante, facultad, asociado regular y transitorio,

Más detalles

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua DIRECTIVA Nº 001-2010-OFIS/UNAM DIRECTIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

REGLAMENTO DEL EQUIPO Y CENTRO DE CÓMPUTO

REGLAMENTO DEL EQUIPO Y CENTRO DE CÓMPUTO COLEGIO DE BACHILLERES DEL ESTADO DE HIDALGO DIRECCIÓN DE PLANEACIÓN DEPARTAMENTO DE INFORMÁTICA Y ESTADISTICA REGLAMENTO DEL EQUIPO Y CENTRO DE CÓMPUTO Profr. Joel Guerrero Juárez, Secretario de Educación

Más detalles

Política del Departamento de Sistemas de Información IT-003 Política de Uso Aceptable de Recursos Tecnológicos

Política del Departamento de Sistemas de Información IT-003 Política de Uso Aceptable de Recursos Tecnológicos Política del Departamento de Sistemas de Información IT-003 IT-003: Página 1 de 17 I. Índice I. Índice... 2 II. Introducción... 3 III. Propósito... 3 IV. Alcance... 3 V. Definiciones... 4 VI. Política...

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Normas Generales de uso de las Salas y Aulas de Informática de la Universidad de Cantabria.

Normas Generales de uso de las Salas y Aulas de Informática de la Universidad de Cantabria. Normas Generales de uso de las Salas y Aulas de Informática de la Universidad de Cantabria. I. DEFINICIONES. Sala de Informática: Se denomina Sala de Informática al conjunto de ordenadores situados en

Más detalles

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C.

CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. CIRCULAR Nº 1 SOBRE POLÍTICA DE USO DE LOS RECURSOS INFORMÁTICOS Y DE LA INFRAESTRUCTURA DE RED EN EL C.S.I.C. 1. ASPECTOS GENERALES: Los ordenadores y la red proporcionan acceso y recursos, dentro y fuera

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Catálogo de servicios y tiempos de atención (C-FMAT-CTIC-01/REV:01).

Catálogo de servicios y tiempos de atención (C-FMAT-CTIC-01/REV:01). Catálogo de s y tiempos de atención (C-FMAT-CTIC-01/REV:01). Servicio de Atención a Usuarios y Soporte de Servicios de Tecnologías de Información. Los s que se prestan a través del procedimiento de Atención

Más detalles

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO LIMA PERÚ 2014 FACULTAD DE OBSTETRICIA Y ENFERMERIA UNIDAD DE SISTEMAS GUIA DE SERVICIOS DE CÓMPUTO INDICE I. Servicios de Cómputo para Alumnos 02 1.1 Intranet

Más detalles

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO DEL OBJETIVO GENERAL Art. 1. El Reglamento del Centro de Computo del Instituto Americano tiene como objetivo primordial normar el uso y el funcionamiento

Más detalles

Reglamento de las Salas de Informática de la Facultad de Ciencias Sociales

Reglamento de las Salas de Informática de la Facultad de Ciencias Sociales Reglamento de las Salas de Informática de la Facultad de Ciencias Sociales CAPÍTULO I Aspectos generales ART. 1 - OFERTA: Las Salas de Informática (SI) ofrecen, a quien lo requiera y dentro de los preceptos

Más detalles

Reglamento de Uso de Laboratorios de la Escuela de Informática.

Reglamento de Uso de Laboratorios de la Escuela de Informática. Reglamento de Uso de Laboratorios de la Escuela de Informática. Preparado para: Alumnos de Escuela de Informática Santo Tomás, Concepción Preparado por: Pedro Pablo Pinacho Davidson, Jefe de Carrera Escuela

Más detalles

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos: CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración

Más detalles

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010)

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010) CONSEJO ACADÉMICO RESOLUCIÓN No. 03 de 2010 (Abril 29 de 2010) Por la cual se reglamenta el servicio del Centro de Cómputo Académico, se crea el Comité del Centro de Cómputo Académico y se establecen sus

Más detalles