Coordinación de informática y Telefonía FIMEE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Coordinación de informática y Telefonía FIMEE"

Transcripción

1 POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica () cuenta con una Red de Cómputo que conecta a los distintos departamentos académicos, administrativos y docentes con la Red Institucional de Telecomunicaciones de la Universidad de Guanajuato, que a su vez es coordinada por el Departamento de Telecomunicaciones y Cómputo de la Universidad de Guanajuato. La operación de la Red de Cómputo de la está soportada por diferentes medios de comunicación tales como fibra óptica, ondas de radio y cables de cobre (UTP), mismos que proveen diferentes anchos de banda para su funcionamiento. Junto con estos medios se cuenta con equipo de conectividad como switches, tranceptores, y puntos de acceso que deben contar con una correcta instalación y protección eléctrica para su operación continua. A través de esta red se proveen diferentes servicios a la comunidad universitaria, tales como acceso a Internet y al correo electrónico. 2. OBJETIVO Establecer los lineamientos que sirven de base para regular el uso de la Red de Cómputo por parte de cada uno de los usuarios conectados a ella, con el fin de asegurar su correcta funcionalidad y crecimiento. Normar y apoyar con eficiencia y seguridad a las actividades generales de cómputo y telefonía en las áreas académicas y administrativas del Campus Salamanca, ofreciendo un servicio ágil, dinámico, continuo, seguro y eficiente de la infraestructura de cómputo y en los servicios de voz y datos. 3. NORMATIVIDAD El uso de la Red Institucional de Telecomunicaciones de la Universidad de Guanajuato por cualquier usuario que requiera el servicio conlleva a la aceptación plena y sin reservas de todas y cada una de las condiciones generales plasmadas en el presente documento, en el momento mismo que el usuario accede al servicio, por lo que el usuario está obligado a leer y acatar cuidadosamente las condiciones generales y particulares que le correspondan.

2 La utilización del servicio de cómputo y de telecomunicaciones también se encuentra sujeta a todos los avisos, reglamentos de uso e instrucciones dadas a conocer al usuario a través del correo electrónico, en forma escrita o por cualquier otro medio de comunicación utilizado para este fin. 4. POLITICAS DE USO DE LA RED DE CÓMPUTO 4.1 DISPOSICIONES GENERALES La Red de Cómputo de la es una herramienta con propósitos institucionales y limitados a las funciones que se desempeñan dentro de la Universidad de Guanajuato. Su uso para otros fines que no sean los mencionados implica abuso de confianza por parte del usuario de este servicio. La Coordinación de Informática del Campus Salamanca junto con el Departamento de Telecomunicaciones y Cómputo de la Universidad de Guanajuato se encargará de mantener, planear e implementar el crecimiento de la Red de Cómputo de la para garantizar su funcionamiento óptimo y permanente. La Coordinación de Informática del Campus Salamanca está habilitada para aplicar sanciones de suspensión total o parcial de los servicios, bajo causas plenamente justificadas y documentadas, dando aviso del mal uso, abuso o cualquier situación anormal que detecte a la Secretaría Académica, Secretaría Administrativa y al Director de la Unidad Académica. La suspensión de conexión de la red, inhabilitación de servicio o algún otra medida temporal o definitiva se realizará por parte del personal de la Coordinación de Informática de la únicamente cuando un equipo de cómputo, equipo de conectividad o cualquier otro elemento de la Red de Cómputo presente riesgo para el desempeño de la misma o para los demás usuarios, y será notificado de manera verbal y por escrito. La Coordinación de Informática de la tiene la facultad de modificar y emitir nuevas políticas de uso para la Red de Cómputo, en consecuencia se reserva el derecho de hacerlo en cualquier momento. 4.2 POLITICAS DE USO Se reportarán ante las autoridades Directivas de la a quien: Ponga en riesgo la seguridad de los servicios de comunicación o Internet. Envíe y reciba correos de cuentas personales que contengan información no propia de la función que desempeña el usuario.

3 Descargue archivos de entretenimiento como música, videos, fotos etc., que no sean necesarios para la función que se desempeña dentro de la Universidad de Guanajuato. Se conecte y navegue en Internet en sitios de entretenimiento tales como páginas de música, videos, fotos, juegos, etc. que no sean necesarios para la función que se desempeña en la Universidad de Guanajuato. Tenga en su estación de trabajo archivos compartidos cuando estos no sean necesarios para el propio trabajo ni para el de los compañeros del área. Instale software de Internet sin la licencia adecuada o procedente de alguna otra fuente cuando éste no es necesario para el desempeño de las funciones dentro de la universidad. Use programas de descarga masiva peer to peer (P2P) o de cualquier otra tecnología que permita el intercambio de archivos en volumen (ARES, emule, etc.) Utilice la infraestructura de la Red de Cómputo con el fin de cometer actos ilícitos, acceder a información no permitida y/o ajena, lastimar u ofender a terceras personas y cualquier otro acto que vaya contra la ética. Otras acciones que puedan afectar el desempeño de la red y que no son justificables o necesarias para el desempeño de las funciones. 5. OTROS ASPECTOS Con el fin de asegurar el correcto funcionamiento de la Red de Cómputo, además de evitar las acciones descritas en el apartado anterior, es necesario establecer responsabilidades y canales de comunicación para otros aspectos de la red. 5.1 ASIGNACIÓN DE NÚMEROS IP La Coordinación de Informática de la es responsable de asignar y controlar el uso local de direcciones IP necesarias en la Red de Cómputo para asegurar la integridad en el funcionamiento de la misma y evitar errores en la transmisión de los diferentes servicios en que se utiliza ya que la duplicidad de estas provoca saturación en la transmisión afectando a todos los servicios. Una vez asignadas y configuradas las direcciones IP en las estaciones de trabajo se notificarán los nombres de los usuarios a quienes se asignaron las direcciones IP al Departamento de Telecomunicaciones y Computo de la Universidad para facilitar la identificación de problemas. La Coordinación de Cómputo de la y el Departamento de Telecomunicaciones y Cómputo de la Universidad de Guanajuato tienen la facultad de auditar el volumen de tráfico de la red para poder analizar el comportamiento y prevenir tráfico indeseable que puede ser causado por virus, instalaciones defectuosas o equipos de red dañados, con el fin de tomar las acciones correctivas necesarias.

4 5.2 SOFTWARE a) Sólo se podrá instalar y utilizar programas que hayan sido adquiridos por la Universidad de Guanajuato o donados por otras organizaciones de acuerdo a los procedimientos definidos por la Universidad de Guanajuato. b) Queda prohibido la instalación y uso de programas peer to peer (Ares, Kazaa, emule, edonkey, imesh, etc., incluyendo versiones portables) ya que representan un foco de infección de virus informático y provocan que baje el desempeño de la red. c) Los coordinadores de Centros de Cómputo no están autorizados para instalar software o dar soporte en equipos externos. 5.3 DISPOSITIVOS DE INTERCONEXIÓN a) Solo se puede conectar equipos privados a la red de Telecomunicaciones de la Universidad con autorización previa de la Dirección de la Unidad Académica, siempre y cuando cuente con un antivirus actualizado. b) No se podrán instalar switches, ruteadores, concentradores, puntos de acceso ni cualquier otro equipo de telecomunicaciones a la red, salvo casos especiales con previo análisis por parte de la Coordinación General de Telecomunicaciones. c) El acceso a la red inalámbrica será autorizada por la Coordinación de Informática y requiere del registro previo del equipo. 5.4 CENTROS DE CÓMPUTO a) Los usuarios en los Centros de Cómputo son responsables del uso apropiado de las instalaciones y de los equipos puestos a su disposición. b) En caso de observar algún problema, el usuario deberá reportarlo al responsable en turno del Centro de Cómputo c) Los usuarios no tienen permitido desarmar o mover de lugar los equipos de cómputo. d) Los usuarios se comprometen a hacer uso adecuado del los servicios de Internet y Correo Electrónico como herramientas de apoyo para las actividades académicas propias de su carrera e) Los usuarios reconocen que por la naturaleza de las instalaciones están obligados a no introducir alimentos ni bebidas a los Centros de Cómputo f) Se prohíbe el ingreso a las instalaciones en estado inconveniente g) La instalación de programas en los Centros de Cómputo con fines académicos se hará con solicitud previa de por lo menos 15 días naturales. h) Los usuarios no tienen permitido descargar de Internet ningún documento o recurso que no sea necesario para el desarrollo de sus actividades académicas (por ejemplo, música, videos, juegos, imágenes, software, etc.)

5 5.5 RED INALÁMBRICA DE LA (RIF) La, a través de su Coordinación de Informática y Telefonía (CIT), ofrece a la comunidad universitaria de nuestra Unidad Académica, el servicio de acceso gratuito a la Red Inalámbrica (RIF) para acceder a la red Institucional de Telecomunicaciones de la Universidad de Guanajuato. La ofrece este recurso como una forma de apoyo para las labores académicas y administrativa del Campus Salamanca. Es requisito para tener acceso a la RIF: Ser empleado académico, empleado administrativo o estudiante inscrito en el correspondiente periodo escolar Contar con una identificación oficial vigente, Contar con un equipo de cómputo portátil que cumpla con las especificaciones técnicas requeridas para la conexión y la configuración correspondiente. Llenar formato de solicitud con los datos del usuario y del equipo que se conectara a la RIF Previo al cumplimiento de los requisitos para conectarse a la RIF, la Coordinación de Informática generará las cuentas de usuario para el acceso a la RIF a partir del formato de registro de los usuarios y se entregará de manera personal en la Coordinación de Cómputo ubicada en el segundo piso del edificio de Laboratorios del Campus Salamanca, Extensión 2447, 2448, 2449 y 2450 Las especificaciones técnicas de los equipos son las siguientes: Contar con sistema operativo Microsoft Windows XP o Vista Contar con una tarjeta de acceso inalámbrico que soporte los protocolos , b u g Soportar el protocolo de cifrado WPA (Wi-Fi Protected Access) Los Estudiantes usuarios de la RIF actualizarán su registro trimestralmente de acuerdo al calendario escolar publicado por la Universidad de Guanajuato y los académicos y administrativos lo harán anualmente. La Coordinación de Informática de la suspenderá de manera temporal o definitiva sus servicios cuando detecte que el usuario haga uso inapropiado de la RIF. A juicio de la Coordinación de Informática de la se reactivará el servicio cuando se considere que el usuario no volverá a incurrir en el uso inapropiado.

6 Será causa de suspensión temporal de la cuenta a quien: Distribuya virus, gusanos u otro código malicioso de propagación automática y de forma involuntaria. Comparta carpetas o archivos en red. Será causa de suspensión definitiva de la cuenta a quién: Transmita contenido obsceno o pornográfico Distribuya virus, gusanos u otro tipo de código malicioso de propagación automática y de forma voluntaria. Realice actividades delictivas Envíe mensajes no solicitados (spam) Ataque a otros usuarios por cualquier otro medio (negación de servicios, phishing, etc.). Queda prohibido: El uso simultaneo de una cuenta desde dos dispositivos móviles diferentes. El uso para generar ganancias económicas personales Descargar servicios broadcast como audio y video Extender el servicio de acceso a la Red Institucional de la Universidad a más equipos por medio de una sola conexión (por ejemplo: por medio de NAT) Extender el alcance de la red por medio de cualquier dispositivo físico o lógico (por ejemplo con antenas) más allá de los límites físicos del Campus Salamanca. Transgredir cualquier recurso computacional, sistema o sitios de telecomunicaciones a los que no le está permitido acceder. Usar programas de descarga masiva peer to peer (P2P) o de cualquier otra tecnología que permita el intercambio de archivos en volumen (ARES, emule, etc.) Cualquier situación no prevista en la presente normatividad será discutida en su momento con las autoridades directivas de la, Coordinación de Informática de la y Coordinación General de Sistemas y Telecomunicaciones de la Universidad de Guanajuato. LA VERDAD OS HARÁ LIBRES Salamanca, Gto., Septiembre de 2007 COORDINACIÓN DE INFORMÁTICA y TELEFONÍA

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

Definición de Términos

Definición de Términos POLITICAS DE USO DE LA RED ACADÉMICA Y ADMINISTRATIVA DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso de la Red Académica y Administrativa (RAUDO) de la Universidad de

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Servicio de Red Privada Virtual (VPN): Normativa de uso. Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una

Más detalles

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS TICOS UNIVERSIDAD POLITECNICA DE PACHUCA Organismo descentralizado de la Administración pública del Estado de Hidalgo. Una Universidad

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO DEL OBJETIVO GENERAL Art. 1. El Reglamento del Centro de Computo del Instituto Americano tiene como objetivo primordial normar el uso y el funcionamiento

Más detalles

REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES

REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES Artículo 1. El presente reglamento establece las bases generales para el uso de los laboratorios y talleres de la Universidad

Más detalles

H. CONSEJO UNIVERSITARIO DE LA UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ, SECRETARIA DEL H. CONSEJO UNIVERSITARIO EXPEDIDO EL DÍA 15 DE DICIEMBRE DE 2015

H. CONSEJO UNIVERSITARIO DE LA UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ, SECRETARIA DEL H. CONSEJO UNIVERSITARIO EXPEDIDO EL DÍA 15 DE DICIEMBRE DE 2015 H. CONSEJO UNIVERSITARIO DE LA UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ, SECRETARIA DEL H. CONSEJO UNIVERSITARIO EXPEDIDO EL DÍA 15 DE DICIEMBRE DE 2015 COMISIÓN REDACTORA 2014-2015 MTRO. RENE JAVIER SOTO

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

INFRAESTRUCTURA E INTERCONECTIVIDAD Reglamento General del Centro de Cómputo CAPÍTULO I. DISPOSICIONES GENERALES

INFRAESTRUCTURA E INTERCONECTIVIDAD Reglamento General del Centro de Cómputo CAPÍTULO I. DISPOSICIONES GENERALES INFRAESTRUCTURA E INTERCONECTIVIDAD Reglamento General del Centro de Cómputo CAPÍTULO I. DISPOSICIONES GENERALES Artículo 1. El Centro de Cómputo de la Universidad Del Pedregal tiene la finalidad de brindar

Más detalles

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA EL HONORABLE CONSEJO SUPERIOR UNIVERSITARIO CONSIDERANDO: Que, de acuerdo al Art. 160 de la Ley Orgánica de Educación Superior corresponde a las universidades y escuelas politécnicas producir propuestas

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos. INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

LINEAMIENTOS CENTRO DE CÓMPUTO FLCC-08

LINEAMIENTOS CENTRO DE CÓMPUTO FLCC-08 LINEAMIENTOS CENTRO CÓMPUTO FLCC-08 Torres L.I. Pedro Flores Rivera Consejo Académico FCN COPIA CONTROLADA No. COPIA NO CONTROLODA Página 1 de 10 Exposición de motivos Ante la integración de la Facultad

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Reglamento de las Salas de Informática de la Facultad de Ciencias Sociales

Reglamento de las Salas de Informática de la Facultad de Ciencias Sociales Reglamento de las Salas de Informática de la Facultad de Ciencias Sociales CAPÍTULO I Aspectos generales ART. 1 - OFERTA: Las Salas de Informática (SI) ofrecen, a quien lo requiera y dentro de los preceptos

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación Producto Acuerdo de Prueba y Evaluación El presente Acuerdo de prueba del producto se celebra entre usted (la entidad que ha celebrado este acuerdo y usuario de prueba del producto) y nosotros (ComuNET

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE DISPOSICIONES GENERALES CAPITULO PRIMERO Artículo 1.1. El presente reglamento se aplicará a los usuarios de la red institucional

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE Configuración de Equipos de Cómputo para su conexión en la Red Inalámbrica de la basados en Sistema Operativo Microsoft Windows XP En equipos con Microsoft Windows XP, se requiere Service Pack 1 o Service

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO WEB CENAS CON FECHA DE CADUCIDAD CONDICIONES GENERALES DE USO 1. ACEPTACIÓN DE LOS TÉRMINOS DE USO El uso del sitio web www.cenasconfecha.com propiedad de ASOCIACIÓN

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

MANUAL DE BIENVENIDA UNIDAD DE INFORMÁTICA

MANUAL DE BIENVENIDA UNIDAD DE INFORMÁTICA MANUAL DE BIENVENIDA UNIDAD DE INFORMÁTICA Bienvenido a CICATA Querétaro Estimado usuario, reciba usted la más calurosa bienvenida al Centro de Investigación en Ciencia Aplicada y Tecnología Avanzada del

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO LIMA PERÚ 2014 FACULTAD DE OBSTETRICIA Y ENFERMERIA UNIDAD DE SISTEMAS GUIA DE SERVICIOS DE CÓMPUTO INDICE I. Servicios de Cómputo para Alumnos 02 1.1 Intranet

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA DIRECTIVA Nº 03-2009-OTI-UNA-PUNO DIRECTIVA DE USO DE EQUIPOS Y SERVICIOS INFORMATICOS EN LA UNIVERSIDAD NACIONAL DEL ALTIPLANO PUNO

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Reglamento de Uso de Laboratorios de la Escuela de Informática.

Reglamento de Uso de Laboratorios de la Escuela de Informática. Reglamento de Uso de Laboratorios de la Escuela de Informática. Preparado para: Alumnos de Escuela de Informática Santo Tomás, Concepción Preparado por: Pedro Pablo Pinacho Davidson, Jefe de Carrera Escuela

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA

POLÍTICAS DE USO DEL SERVICIO DE INTERNET PARA LAS ENTIDADES Y DEPENDENCIAS DEL GOBIERNO DEL ESTADO DE PUEBLA Con fundamento en los artículos del 46 al 64 del Acuerdo por el que se establece la NORMATIVIDAD EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN para las Dependencias y Entidades de la Administración

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet 1- Introducción Este documento establece las normas de conducta que deben observar los agentes y funcionarios

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Página 1 de 12 I.Introducción Las políticas de seguridad en cómputo tienen por

Más detalles

Reglamento Regulador de Uso de la Red Wi-Fi Municipal

Reglamento Regulador de Uso de la Red Wi-Fi Municipal Reglamento Regulador de Uso de la Red Wi-Fi Municipal Página 1 de 7 INSTRUCCIONES DE USO Para conectarse a la Red Wi-Fi municipal sólo es necesario: 1) Disponer de un dispositivo (teléfono móvil con wi-fi,

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO El presente documento establece el debido uso de la información que la Empresa de Energía de Bogotá S.A. ESP. (en adelante EEB) publica en sus páginas WEB www.eeb.com.co y

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

Instructivo de trabajo. Servicio de Cómputo. Código: COM-IT-01 Fecha 15/Octubre/2015 Versión 1

Instructivo de trabajo. Servicio de Cómputo. Código: COM-IT-01 Fecha 15/Octubre/2015 Versión 1 de trabajo Código: COM-IT-01 Fecha 15/Octubre/2015 Versión 1 I. OBJETIVO Contar con un documento que sirva como guía en la realización de cada actividad dentro del Centro de Investigaciones Químicas. Dar

Más detalles

ACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO

ACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO ACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO Rev. Enero 26 de 2006 La Unidad de Telecomunicaciones pone a su disposición el servicio de conectividad para computadores

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

CAPÍTULO I DEFINICIÓN DEL CENTRO DE RECURSOS INFORMÁTICOS

CAPÍTULO I DEFINICIÓN DEL CENTRO DE RECURSOS INFORMÁTICOS CAPÍTULO I DEFINICIÓN DEL CENTRO DE RECURSOS INFORMÁTICOS ARTÍCULO N 1. El Centro de Recursos Informáticos de Las Unidades Tecnológicas de Santander es la dependencia encargada de la organización y prestación

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Condiciones generales de uso del servicio gratuito de acceso a internet vía WiFi proporcionado por el Ayuntamiento de Constantina.

Condiciones generales de uso del servicio gratuito de acceso a internet vía WiFi proporcionado por el Ayuntamiento de Constantina. Condiciones generales de uso del servicio gratuito de acceso a internet vía WiFi proporcionado por el Ayuntamiento de Constantina. POR FAVOR, LEA EL AVISO LEGAL DEL SERVICIO ATENTAMENTE. AL USAR ESTE SERVICIO

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS.

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. Capitulo I. PROPÓSITO Definir políticas sobre el uso apropiado de los recursos informáticos disponibles. Capitulo ALCANCES Este reglamento se aplicará

Más detalles