AÑO DE LAS CUMBRES MUNDIALES EN EL PERÚ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AÑO DE LAS CUMBRES MUNDIALES EN EL PERÚ"

Transcripción

1 AÑO DE LAS CUMBRES MUNDIALES EN EL PERÚ ABCDEF C Ejemplar Nº ESCUELA NACIONAL DE MARINA MERCANTE CHUCUITO - CALLAO GFH: NOVIEMBRE 2008 Ref.: LL( 37)D DIRENAMM Nro Referencias: a) Manual de Organización y Funciones de la Escuela Nacional de Marina Mercante Almirante Miguel Grau b) Orden Interna Nro (PERMANENTE) de fecha 02 de abril del c) Orden Interna Nro (PERMANENTE) de fecha 11 de julio del 2005 ORGANISMOS AFECTADOS 1. Subdirección 2. Dirección Académica de Pregrado 3. Dirección de Disciplina 4. Oficina de Informática 5. Sección de Personal 1. SITUACIÓN GENERAL a. Con el Reglamento de referencia (a) se establecen las funciones de la Oficina de Informática, dentro de las cuales son programar, implementar, dirigir, organizar, coordinar y controlar las actividades de informática requeridas para el desarrollo académico y administrativo de la Escuela. b. Asimismo, proponer a la Alta Dirección las actividades en el ámbito informático y de sistemas, requeridas para el desarrollo académico, así como, administrar los recursos de hardware, software, redes, sistemas y aplicaciones y controlar el uso y la operatividad del parque de equipos de cómputo de la Escuela, formulando directivas y procedimientos de operación, seguridad acceso a la red y utilización de los servicios de correo e Internet. c. Cabe señalar que la información es un activo muy importante de este Centro superior de Estudios y como tal, se debe proteger en todo momento, mientras se procesa, transmite o almacena de múltiples formas (papel, medios electrónicos, video, etc.). d. La seguridad informática se encarga de proteger las redes, los sistemas informáticos, las estaciones de trabajo y la información que en ellos se almacena, de ataques externos o internos que puedan dañarlos, alterarlos, 1-7

2 sustraerlos o emplearlos en beneficio de intereses contrarios a la Política de la Escuela Nacional de Marina Mercante Almirante Miguel Grau. e. Actualmente, debido a los riesgos a los que se enfrenta la integridad, disponibilidad y confidencialidad de la información, la seguridad informática enfrenta retos, que se incrementan con los avances tecnológicos. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado a la aparición de nuevas amenazas en los sistemas computarizados. f. La Presidencia del Consejo de Ministros, ha normado el uso obligatorio en todas las entidades públicas del código de buenas prácticas para la gestión de la seguridad de la información. g. Es imperativo mantener actualizadas las normas de seguridad informática en la Escuela Nacional de Marina Mercante Almirante Miguel Grau y los medios de protección que permitan minimizar los riesgos de sufrir alteración, mal empleo o pérdida de información. 2.- FINALIDAD Dictar las normas que establecen los Procedimientos para la utilización de los servicios informáticos, así como las medidas para la seguridad informática que deberán cumplir las Direcciones y Oficinas para evitar el daño, pérdida o mal empleo de la información y material de computo de la Escuela Nacional de Marina Mercante Almirante Miguel Grau. 3. EJECUCIÓN a. DISPOSICIONES GENERALES Las Direcciones y/u Oficinas: a) Nombrarán a un personal encargado, quien será el responsable del cuidado de los equipos de computo asignados a su área, adicionalmente se deberá nombrar un Alterno. 2-7

3 b) Solicitarán a la Oficina de Informática el acceso a las páginas de Internet que se encuentren bloqueadas, cuando por razones del servicio se requiera. c) Verificarán que el personal que realiza trabajos con documentación clasificada, en sistemas informáticos, se encuentre capacitado para la aplicación de medidas de seguridad, dando cumplimiento a lo dispuesto en el Anexo A de la presente Directiva, a fin de evitar que por negligencia, impericia u omisión, se comprometa la información clasificada. d) Con el fin de que la información relevante o de especial interés, no se pierda, la Oficina de Informática almacenará sus copias de seguridad en la caja fuerte de la Secretaría General. e) El personal sin autorización de acceso a medios informáticos, no deberá hacer uso de los mismos. f) Toda información clasificada que sea elaborada en estaciones de trabajo y medios magnéticos será rotulada desde el principio, con la clasificación de seguridad correspondiente. b. DISPOSICIONES ESPECÍFICAS (1) Subdirección (a) Supervisará el cumplimiento de lo dispuesto en la presente Directiva. (b) Evaluará los requerimientos de material que sean propuestos por la Oficina de Informática, para mejorar las medidas de seguridad de la información en la Escuela, recomendando a la Alta Dirección sobre la atención de los mismos. (2) Dirección Académica de Pregrado (a) Comunicará a los Jefes de Programa, Personal Docente y Personal de Alumnos, las disposiciones establecidas en los Anexos A hasta el Anexo H de la presente Directiva. 3-7

4 (b) Dispondrá que el Jefe del Programa, remita a la Oficina de Informática la relación de Alumnos de Administración Marítima y Portuaria ingresantes, con su respectivo código para la asignación de su casilla de correo electrónico, asimismo las bajas de Alumnos, cuando éstas se produzcan para la actualización de la Base de Datos. (c) Remitirá la relación de profesores que deseen contar con una cuenta de correo electrónico, la cual seguirá el formato establecido en el apéndice I del Anexo C de la presente Directiva. (3) Dirección de Disciplina (a) Difundirá a todos los Cadetes Náuticos las disposiciones establecidas en los Anexos A hasta el Anexo H de la presente Directiva. (b) Visará los formatos de solicitudes de acceso a los laboratorios de Informática en horarios fuera de clase y comunicará las Disposiciones para el uso de los Laboratorios de Informática contempladas en el Anexo D a todo el batallón de Cadetes. (c) Remitirá a la Oficina de Informática la relación de Cadetes Ingresantes con su respectivo Código (MM) para la asignación de su casilla de correo electrónico, así como las bajas de Cadetes cuando éstas se produzcan, para la actualización de la Base de Datos. (4) Oficina de Informática (a) Será el organismo técnico responsable de la operación y mantenimiento de Sistema de Correo Electrónico. (b) Dispondrá de la publicación de un manual para la operación del Sistema de Correo Electrónico, que le será entregado al usuario una vez que ha sido creada su cuenta de correo. (c) Se encargará de la instalación y configuración del software cliente, para los usuarios del Sistema de Correo Electrónico, en todas las Oficinas de la ENAMM. 4-7

5 (d) Será el responsable de aplicar las medidas técnicas, control y de seguridad pertinentes, con el fin de evitar o minimizar la pérdida o daño de la información. (e) Efectuará inspecciones y revisiones aleatorias de casillas y cuentas del Sistema de Correo Electrónico o cuando existan indicios de incumplimiento de las normas de seguridad establecidas en el Anexo A de la presente Directiva. (f) Coordinará con la Oficina de Personal el programa anual de capacitación y entrenamiento, facilitando que todos los usuarios de la institución que acceden al sistema de correo electrónico cuenten con el conocimiento previo. (g) Dispondrá de un servicio de atención al usuario a través de: - Cuenta : informatica@enamm.edu.pe - Teléfono : Anexo 253 (h) Dispondrá la implementación de un sistema para el control de archivos y dispositivos de almacenamiento (disquetes, memorias flash, CD, DVD, impresoras) con capacidad de controlar los permisos que se asignan a los usuarios: Lectura, modificación, impresión, etc. Para ello, se deberá adquirir la tecnología adecuada y compatible; así como, implementar las políticas de seguridad que regulen el acceso y uso de estos dispositivos. (i) La información considerada relevante se almacenará en un servidor de archivos de gran capacidad, implementado y protegido para tal fin, bajo estricta supervisión del administrador de la red. (j) Será el organismo técnico responsable de la operación y mantenimiento de los diferentes sistemas de hardware y software de administración y seguridad de la información de la red, y del control de los mismos, en las redes externas al dominio enamm.edu.pe debidamente autorizadas, de acuerdo al Manual de Procedimientos detallado en el Anexo I de la presente Directiva. (k) Ejercerá estricto control y supervisión del uso de la red. (l) Realizará inspecciones sobre seguridad informática a las Direcciones y/u Oficinas en forma programada, inopinada o a requerimiento de las mismas. 5-7

6 (m) Brindará el apoyo técnico en el área de seguridad informática al ser solicitado por las Direcciones y/u Oficinas. (n) Dictará charlas sobre Seguridad Informática al Personal usuario de los diferentes sistemas informáticos de las Unidades o Dependencias, las cuales contemplarán tanto las normas de seguridad como las consecuencias administrativas y legales de su incumplimiento, a fin de concientizar al personal de la Escuela. (o) Anulará el acceso a los servicios de correos web extrainstitucionales y/u otros servicios de internet que podrían ser potencialmente riesgosos a la seguridad de la información o de los sistemas informáticos de la Escuela. El único sistema de correo electrónico autorizado a emplearse en la red será el dominio enamm.edu.pe. (p) Publicará en la red, la lista de chequeo para la verificación del cumplimiento de las normas de seguridad informática para su cumplimiento por el Personal. (q) Mantendrá en la red, las últimas actualizaciones de los sistemas operativos y de los antivirus. (r) Almacenará las copias de respaldo de la información de las Direcciones y/u Oficinas que lo soliciten, así como aplicará el Plan de Contingencia del Anexo J de la presente Directiva, si el caso lo amerite. (5) Sección de Personal (a) Informará a la Oficina de Informática del movimiento de Personal incluyendo bajas, con el fin de actualizar la Base de Datos del Sistema de Correo Electrónico 4. INSTRUCCIONES ESPECIALES a. Instrucciones de Coordinación 6-7

7 Para efectos de asesoramiento técnico, coordinar con la Oficina de Informática a través del anexo 235 o a la siguiente dirección de correo electrónico: informatica@enamm.edu.pe b. Tiempo de Vigencia Entra en vigencia: A su recibo. Sale de vigencia: Con orden. c. La presente Directiva deja sin efecto a las Ordenes Internas de referencia (b) y (c). ANEXOS: Luis LOPEZ de Vinatea Capitán de Navío Director de la Escuela Nacional de marina Mercante Almirante Miguel Grau A NORMAS PARA EL CONTROL DE GESTIÓN PARA SEGURIDAD DE LA INFORMACIÓN B NORMAS PARA EL BUEN USO DE LA COMPUTADORA C NORMAS PARA EL ACCESO AL SISTEMA DE CORREO ELECTRÓNICO D DISPOSICIONES PARA EL USO DE LOS LABORATORIOS DE INFORMÁTICA POR PERSONAL DE CADETES Y ALUMNOS E NORMAS PARA LA PUBLICACIÓN DE INFORMACIÓN EN LA PAGINA WEB F NORMAS PARA EL ACCESO A LA RED INFORMÁTICA ENAMM G USO DEL LABORATORIO EN HORAS DE ESTUDIO H NORMAS PARA LA PREVENCIÓN, DETECCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICO I MANUAL DE PROCEDIMIENTOS PARA EL MANTENIMIENTO PREVENTIVO CORRECTIVO DE PC S J PLAN DE CONTINGENCIAS K NORMA CONTROL DE ACCESOS A SISTEMAS DE INFORMACION INTERNOS L PROCEDIMIENTO PARA SACAR BACKUP X LISTA DE DISTRIBUCIÓN 7-7

8 ANEXO A NORMAS PARA EL CONTROL DE GESTION PARA SEGURIDAD DE LA INFORMACIÓN 1. PROPOSITO Este documento tiene por finalidad establecer las medidas de seguridad que se deban aplicar para proteger la información y asegurar su utilización ante cualquier eventualidad. 2. ALCANCE Y CAMPO DE APLICACIÓN Este procedimiento comprende todas las actividades relacionadas con el manejo de la información y con el soporte informático. Es aplicable al personal de Informática y a los empleados de la ENAMM que tienen asignada una computadora. 3. POLITICAS DE SEGURIDAD 3.1 Administración de Equipos Centrales. El Administrador de Red, será el responsable de administrar los equipos centrales de la ENAMM, como Servidores, Hubs, Modems, etc. Deberá realizar las funciones de administración con total confidencialidad. Sus funciones serán: a) Definición y mantenimiento de usuario b) Respaldo de información c) Control de acceso d) de seguridad e) Performance del sistema f) Difusión y/o capacitación del uso adecuado del sistema y/o otras herramientas 8-7

9 g) Seguridad y control de acceso físico 3.2 Control de Acceso Servidores Centrales a) Queda terminantemente prohibido el acceso de personas ajenas al área donde se encuentran los servidores. El acceso normal está dado sólo a la gente que regularmente trabaja en esta área. Cualquier otra persona, de otro modo tendrá acceso únicamente bajo control. b) Los medios con respaldo de información (Cd s, Cintas magnéticas, Discos Duros, Diskettes, etc.), se almacenarán en la Caja Fuerte de la Secretaria General y en forma quincenal se actualizarán dichas copias. Este procedimiento esta definido en el Anexo 3. c) La vigencia de las copias de seguridad responde al siguiente esquema: Tipo de Copia Almacenamiento Vigencia Copia completa de Sistemas y Data Año Lectivo Caja fuerte de Secretaria General Computadora asignada en Informática 1 año Copia completa de Sistemas y Data Años Anteriores Estaciones de Trabajo Archivo General de Secretaria General 3 años a) Las estaciones de trabajo serán dejadas con protección de acceso, a través de un password en la computadora para evitar ser mal usadas. b) El Administrador de Red, tendrán una lista de passwords de todas las estaciones de trabajo. 9-7

10 c) Cada usuario, será responsable de tener en su Pc sólo software con licencia que personal de Sistemas le haya instalado. Si se descubre software instalado sin autorización, este será desinstalado además de tomarse las medidas disciplinarias que corresponda. d) Asimismo, el usuario deberá colocarle a su estación de trabajo un protector de pantalla con password, con el tiempo predeterminado que más le convenga, para cuando este se encuentre sin utilizarlo o deje el área en forma temporal. Acceso a la información a) No debe existir acceso a los datos sin autorización. Todo acceso a información autorizada será con USER Y PASSWORD. Sólo el Jefe de la oficina de Informática podrá usar el usuario SA (System Administrador) con su respectivo password. b) El personal del área de Informática deberá acceder al Servidor haciendo uso de la clave de soporte asignada por el Administrador de la Red. c) Cada usuario es responsable de mantener la seguridad de los informes confidenciales, haciendo una copia de la información en disquetes y almacenándoles en lugares seguros. d) La instalación de software en el Servidor Principal está exclusivamente reservada al Administrador de Red, previa autorización del la Jefatura de Oficina de Informática. e) Con respeto a la privacidad de la información de cada usuario, los recursos computacionales y la información contenida en ellos son considerado de propiedad de la escuela, no de los usuarios. La escuela se reserva siempre el derecho de acceder a la información que un usuario mantenga, ya sea en el computador que tiene asignado, o en medios magnéticos u ópticos para respaldo de datos, o en servidores; esto incluye el derecho a acceder al correo electrónico que la persona envía o recibe. El acceso a información 10-7

11 manejada individualmente por un usuario será realizado sólo en un contexto de claro interés para la Escuela, y el usuario será informado de este hecho. 3.3 Política de Respaldo de Información (Backups) Con la finalidad de prever pérdidas de información, se han establecido los procedimientos para la obtención de copias de seguridad de toda la información y de los elementos de software necesarios para asegurar la correcta ejecución de los Sistemas o Aplicativos de la Escuela. (Ver Anexo 3). Este backup se efectuará primordialmente en discos compactos (CD-ROM) procediéndose para una mayor seguridad a sacar backups adicionales en el disco duro de una PC asignada en la Oficina de Informática. a) Se empleará un esquema de respaldo completo, y no incremental. b) La periodicidad de los backups será de forma semanal para backups en disco duro y quincenal para backups en discos compactos (CD). Para lo cuál se hará uso obligatorio del formulario estándar para el registro y control de los Backups. ( Anexo 1 ). c) Todos los días jueves a partir de las 1800 horas se procederá a la realización de los backups, para lo cual ningún usuario, deberá estar haciendo uso de la información o sistemas que se encuentre de la red a partir de esa hora. d) Los Backups serán entregados a la Secretaria General, la cual tendrá siempre la última copia actualizada y registrará la entrega en el formato del Anexo 2 Procedimiento para realización de Backups El administrador de red todos los días jueves, antes de retirarse de la oficina, ejecuta lo siguiente: a) Verificar que la computadora en la cual se realizará el backup está encendida. 11-7

12 b) Para efectuar el backup de los Sistemas y Aplicativos de la Red, Correr archivo BackupSis.bat situado en el directorio \SOPORTE\BAKCUPS c) Para efectuar el backups de los documentos de las diferentes áreas, carpetas de usuario y carpetas públicas. Correr el archivo BackupData.bat, situado en el directorio \SOPORTE\BACKUPS d) Dejar efectuando el backup por el resto del la noche. e) Al día siguiente, verifica la conformidad del backup. f) Todos los días viernes correspondientes a la quincena y fin de mes, se procederá a copiar la información del último backup efectuado el último jueves en el disco duro de la Pc designada, hacia un disco compacto, registrando dicha acción en el Formato del Anexo 1. g) Una vez terminada la copia de toda la información, el CD será llevado a la Secretaria General para su respectivo resguardo en la caja fuerte de la Escuela. h) El Personal de Secretaria General al recepcionar el CD, hará firmar al administrador de Red, el formato definido en el Anexo 2, donde se especifica la fecha y el nombre del CD. i) El Personal de Secretaria General, guardará los CD s con los backups en una caja fuerte ubicada en las instalaciones de la Secretaría General, cuyas condiciones de conservación y seguridad para la custodia de los backups son las más óptimas. 12-7

13 FORMATO DE REGISTROS DE BACKUPS ENAMM REGISTRO DE REALIZACIÓN DE BACKUPS Mes : FECHA CD DESCRIPCIÓN DE BACKUP RESPONSABLE Responsable de Backup 13-7

14 14-7

15 FORMATO DE REGISTROS DE COPIAS DE RESPALDO Mes : FECHA DISPOSITIV O ETIQUETA DE DISPOSITIV O DESCRIPCION DE COPIA FIRMA DE QUIEN RECEPCION 15-7

16 FLUJOGRAMA DE PROCEDIMIENTO PARA LA SEGURIDAD DE LA INFORMACION JEFATURA DE INFORMATICA DPTO. SOPORTE TECNICO Y REDES AREAS USUARIAS SECRETARIA GENERAL Inicio DEFINE Y/O ACTUALIZA LAS POLITICAS DE SEGURIDAD SI EXISTE CAMBIOS POLITICA DE SEGURIDAD NO ACTUALIZA Y/O PREPARA ORDEN INTERNA REMITE POLITICA DE SEGURIDAD ORDEN INTERNA APLICA POLITICAS DE SEGURIDAD P.C Cumplimiento de Politicas INDICACIONES DE UTILIZACION DE PASSOWORDS Y ACCESO A LA RED REALIZA BACKUP EN DISCO DURO ES QUINCENA O FIN DE MES INDICACIONES DE REALIZACION DE BACKUPS PERSONALES NO SI PREPARA MEDIO DE ALMACENAMIENTO PARA SER REMITIDO A SECRETARIA REALIZA BACKUPS PERSONALES O SOLICITA AYUDA PARA REALIZARLOS Backups REGISTRA COPIA REGISTRO DE REALIZACION DE BACKUPS FIRMA CONFORMIDAD DE RECEPCION DE BACKUPS COLOCA BACKUPS EN CAJA FUERTE Fin Luis LOPEZ de Vinatea Capitán de Navío Director de la Escuela Nacional de marina Mercante Almirante Miguel Grau 16-7

17 ANEXO B NORMAS PARA EL BUEN USO DE LA COMPUTADORA El presente documento tiene como finalidad, normar el uso de la computadora, dando a conocer al usuario aquellas cosas que pueden ocasionar daño o prejuicio en el equipo. Dichas normas deberán entenderse y cumplirse de forma diaria o cuando el caso lo amerite. Cualquier duda que surja por favor sírvase solicitar la ayuda respectiva a la Oficina de Informática. DEL USO DEL EQUIPO 1. ORDEN DE ENCENDIDO Y APAGADO El orden en que debe ser encendida la computadora es: Primero el CPU y luego el monitor y en forma inversa para apagarla. 2. DESPLAZAMIENTO Para el desplazamiento de los equipos se debe de coordinar con la Oficina de Informática, pues está absolutamente prohibido mover los equipos, sin antes haber hecho las coordinaciones del caso, un mal movimiento podría causar daños a los mismos. 3. DESCONEXIÓN DE EQUIPOS 17-7

18 En caso de necesitar desconectar el equipo por razones de limpieza o cambio de área, solicite al personal de soporte técnico que lo haga, ya que debe tener en cuenta que no todos los componentes pueden trabajar al mismo voltaje. 4. CORTE DEL FLUIDO ELECTRICO En caso de corte del fluido eléctrico, apagar la computadora y esperar por lo menos 10 minutos luego de que el fluido eléctrico se normalice, antes de encenderla. 5. ALIMENTOS Evite comer cuando esté haciendo uso de la computadora, ya que el residuo de los alimentos y los líquidos pueden averiar los componentes y por ende acortar el tiempo de vida del equipo. 6. FUNDAS Si el computador cuenta con fundas de protección, asegúrese de sacarlas al momento de utilizar la computadora y colocarlas cuando termine de usarla. 7. SALIR CORRECTAMENTE DEL SISTEMA Antes de proceder a apagar la computadora, deberá cerrar todos los programas que esté utilizando y salir correctamente del sistema operativo. 8. ESTABILIZADOR DE VOLTAJE La computadora de preferencia debe estar conectada a un estabilizador de voltaje con línea a tierra. No deberá colocar en el mismo tomacorriente otros equipos como hervidores, radios, etc. 9. COMPONENTES DE LA PC Ningún usuario esta autorizado, a abrir la computadora y hacer algún cambio de partes y/o componentes. 10. LIMPIEZA DE EQUIPOS 18-7

19 Cada usuario es responsable de la limpieza y cuidado de sus equipos cada 15 días como mínimo, se debe con carácter obligatorio limpiar el CPU. Monitor y Teclado de los equipos, en forma externa, pues el polvo daña sus delicados componentes. 11. CONTRASEÑA Para acceso a la computadora de preferencia deberá contar con una contraseña, para evitar que personas extrañas lo utilicen. Cada usuario es responsable de la contraseña, ya que ésta debe ser conocida sólo por el personal que hace uso del equipo. DEL USO DE LAS IMPRESORAS 1. INDICADORES DE LA IMPRESORA Las impresoras son de especial cuidado, debido a que contienen componentes muy delicados. Es por eso, que el cambio de los cartuchos de tinta, toner, cinta etc.; deben de realizarse de la forma correcta. Para esto la impresora indicará cuando requiera cambio de cartucho de tinta, toner o cinta. 2. CAMBIO DE CARTUCHOS DE TINTA, TONER O CINTAS Solicite al personal de soporte técnico para que proceda al cambio de los cartuchos de tinta, toner o cintas, en caso no conozca el procedimiento correcto para hacerlo. Recuerde que un mal cambio podría ocasionar que los cabezales de la impresora se malogren. 3. PAPEL ADECUADO Deberá utilizar el papel adecuado para la impresión de sus documentos, no emplee material como cartulina gruesa o cartón o cualquier otro no soportado por la impresora. 4. DESCONEXION DEL CABLE DE IMPRESORA 19-7

20 El usuario no deberá, bajo ninguna circunstancia, desconectar el cable de la impresora para colocarla en otra impresora o para conectar la impresora en otra PC, ya que éste cable no solo transmite data sino también señales eléctricas, las mismas que dañan los equipos. DEL USO DE LOS PROGRAMAS 1. INSTALACIÓN DE SOFTWARE El usuario está terminantemente prohibido de instalar software adicional al instalado. En caso de requerir algún programa adicional solicitarlo a la Oficina de Informática, quién es el único ente autorizado para la instalación o desinstalación de los programas en la computadora. Tenga presente que los programas pueden venir infectados con algún tipo de virus, si estos no son originales, o sobre todo si provienen de Internet. 2. DEPURACIÓN Y RESPALDO DE INFORMACIÓN Es necesario que con frecuencia vaya depurando su disco duro y en su directorio de red, y borrando aquellos documentos que ya no le son de utilidad, asimismo debe ir haciendo una copia backup de aquellos que son de vital importancia para usted. La responsabilidad de la pérdida de la información almacenada en la computadora local (disco c:) es únicamente del usuario. Luis LOPEZ de Vinatea Capitán de Navío Director de la Escuela Nacional de marina Mercante Almirante Miguel Grau 20-7

21 ANEXO C NORMAS PARA EL ACCESO AL SISTEMA DE CORREO ELECTRÓNICO (Cadetes y Alumnos) Disposiciones Generales 1. A todo el personal de la Escuela Nacional de Marina Mercante, que realice labores administrativas, de coordinación, instrucción y/o asesoría, se le asignará una cuenta en el Sistema de Correo Electrónico de acuerdo a lo dispuesto en el Anexo A. 2. A todos los alumnos y cadetes ingresantes a la Escuela, se les asignará una cuenta en el Sistema de Correo Electrónico. 3. Los requerimientos, para la creación de cuentas en el Sistema de Correo Electrónico, para el personal de la ENAMM, cadetes y alumnos, serán remitidos a la Oficina de Informática, siguiendo el formato del Anexo B y tendrá validez hasta que el personal deje de laborar en la escuela y para el caso de alumnos y cadetes, tendrá vigencias hasta que el alumno/cadete deje la escuela, ya sea por culminación de estudios o por haber sido dado de baja o retiro. 4. Todo usuario del Sistema de Correo Electrónico, tendrá asignada una sola dirección electrónica, con una clave de acceso, cuya custodia e inviolabilidad será de su responsabilidad, no debiendo por ningún motivo entregar su clave o password a otro usuario. 5. Las características técnicas, configuración y limitaciones del Sistema de Correo Electrónico se detallan por Anexo C. En caso de requerir el usuario alguna modificación de uno o más de estos parámetros deberá solicitarlo en la Oficina de Informática o vía correo a informatica@enamm.edu.pe, indicando los requerimientos y motivos de los mismos. 6. Los usuarios de cuentas del Sistema de Correo Electrónico tendrán derecho a enviar y recibir mensajes electrónicos de cualquier usuario de la Red ENAMM e INTERNET. 7. En caso que un usuario reciba a través del sistema de correo electrónico, información clasificada o de contenido que atente contra la seguridad, la moral 21-7

22 y las buenas costumbres, deberá informar a su Jefe inmediato quien deberá informar de inmediato a la Oficina de Informática. 8. En caso de detectar que un usuario está enviado a través del sistema de correo electrónico, información clasificada o de contenido que atente contra la seguridad, la moral y las buenas costumbres, se bloqueará la cuenta y se informará de inmediato a su Jefe inmediato para que se tomen las medidas correctivas. 9. Si se tuviera la sospecha de estar infectado con algún virus informático propagado a través del correo, deberá informar a la brevedad posible a la Oficina de Informática. Disposiciones Específicas Dirección de Personal Informará a la Oficina de Informática del movimiento de personal, (Bajas) con el fin de actualizar la Base de Datos del Sistema de Correo Electrónico Dirección de Disciplina 1. Remitirá a la Oficina de Informática la Relación de Cadetes Ingresantes con su respectivo Código (MM) para la asignación de su casilla de correo electrónico. 2. Indicará las bajas de cadetes cuando éstas se produzcan, para la actualización de la Base de Datos del Sistema de Correo Electrónico Dirección Académica 1. Remitirá a la Oficina de Informática la Relación de Alumnos de Administración Marítima ingresantes, con su respectivo código para la asignación de su casilla de correo electrónico. 2. Indicará las bajas de alumnos, cuando éstas se produzcan, para la actualización de la Base de Datos del Sistema de Correo Electrónico 3. Remitirá la relación de profesores que deseen contar con una cuenta de correo electrónico, la cual seguirá el formato establecido en el anexo A. Oficina de Informática 1. Será el organismo técnico responsable de la operación y mantenimiento de Sistema de Correo Electrónico. 22-7

23 2. Dispondrá de la publicación de un manual para la operación del Sistema de Correo Electrónico, que le será entregado al usuario una vez que ha sido creada su cuenta de correo. 3. Se encargará de la instalación y configuración del software cliente, para los usuarios del Sistema de Correo Electrónico, en todas las oficinas de la ENAMM. 4. Será el responsable de aplicar las medidas técnicas, control y de seguridad pertinentes, con el fin de evitar o minimizar la pérdida o daño de la información. 5. Efectuará inspecciones y revisiones aleatorias de casillas y cuentas del Sistema de Correo Electrónico o cuando existan indicios de incumplimiento de las normas de seguridad establecidas en el anexo D 6. Coordinará con la Oficina de Personal el programa anual de capacitación y entrenamiento, facilitando que todos los usuarios de la institución que acceden al Sistema de Correo electrónico cuenten con el conocimiento previo. 7. Dispondrá de un servicio de atención al usuario a través de: a. Cuenta : informatica@enamm.edu.pe b. Teléfono : Anexo 253 Oficina de Informes 1. Tendrá a su cargo la atención de los correos de la cuenta Postmaster siguiendo las especificaciones descritas en el Anexo E. Oficinas Las oficinas a través de los Jefes o encargados darán estricto cumplimiento a la presente Directiva, tomando en consideración que el Sistema de Correo Electrónico, ofrece un importante medio de comunicación y colaboración, principalmente entre los miembros de la institución, inculcando a cada usuario la responsabilidad de las consecuencias que ocasionaría el uso indebido, la falta de control y custodia de la información clasificada, la cual está terminantemente prohibida transmitirla por este medio, y que por falta de previsión llegue a ser 23-7

24 manipulada o caiga en poder de personas o grupos no autorizados, por lo que se deberá tener especial cuidado en aplicar las normas descritas en el Anexo D 24-7

25 APÉNDICE I DEL ANEXO C CONFIGURACIÓN DE LAS CUENTAS DEL SISTEMA DE CORREO ELECTRÓNICO Todos los trabajadores que realicen labores de coordinación, personal docente, alumnos y cadetes de la escuela, tendrán habilitada una cuenta de correo electrónico en el Servidor de Correo de la Oficina de Informática de la Escuela. Las cuentas del correo mantendrán el siguiente formato y denominación: Trabajadores ENAMM y Personal Docente Donde: napellido[xx]@enamm.edu.pe n : La primera letra del nombre del usuario apellidos : El apellido paterno del : Separador denominado arroba enamm.edu.pe : dominio asignado a nuestro servidor de correo. Xx : Opcional. Solo para el caso de encontrar un usuario con el mismo nombre de cuenta se asignara un contador lógico secuencial desde 01. Alumnos y Cadetes Donde eecodigo@enamm.edu.pe ee : Las dos primeras iniciales de la especialidad a la que correspondan. MM : Marina Mercante y de Pesca Navegación AM : Administración Marítima Codigo : El código del Cadete (6 últimos dígitos del MM ) ó Código Alumno (6 últimos dígitos : Separador denominado arroba 25-7

26 enamm.edu.pe: dominio asignado a nuestro servidor de correo. APÉNDICE II DEL ANEXO C FORMATO DE SOLICITUD DE CREACIÓN DE CUENTAS PARA ACCESO AL SISTEMA DE CORREO ELECTRÓNICO Trabajadores y Profesores Datos del Titular Nombres Apellidos Teléfono : : : Solo para trabajadores ENAMM Cargo : Departamento / Oficina : Alumnos y/o Cadetes Datos del Titular Nombres Apellidos Especialidad : : : FIRMA 26-7

27 27-7

28 APÉNDICE III DEL ANEXO C ESTÁNDARES Y CONFIGURACIÓN DEL SOFTWARE DEL SISTEMA DE CORREO ELECTRÓNICO 1. El estándar para el cliente de correo electrónico es el Outlook Express. La Oficina de Informática evaluará las excepciones en función de las razones técnicas. 2. Para el caso de usuarios que no cuenten con una PC fija asignada, podrán hacer uso del Servicio electrónico a través de nuestra página web y accediendo clic en el link CORREO ENAMM 3. La transmisión y recepción de archivos adjuntos (attachments), está considerada, siendo el límite máximo, tanto para la transmisión como para la recepción de 2.5 MB 4. Todo usuario tiene la capacidad de almacenamiento dinámico en el servidor (Capacidad de buzón) equivalente a los 5 MB 5. La cuenta de correo electrónico que no sea usada durante el período de 60 días será borrada automáticamente. 6. La Oficina de Informática, sólo mantendrá el backup de los correos de los usuarios de los últimos 32 días, se hayan leído o no. Es por esto que Ud. deberá imprimir o guardar los correos importantes, para evitar pérdidas no deseadas. 28-7

29 APÉNDICE IV DEL ANEXO C ESTÁNDARES Y CONFIGURACIÓN DEL SOFTWARE DEL SISTEMA DE CORREO ELECTRÓNICO Por regla general todo lo que no esté expresamente autorizado, será considerado prohibido. 1. Recordar que su clave de acceso al Sistema de Correo Electrónico es de carácter secreto, y el usuario es responsable de que lo siga siendo. 2. Su clave de acceso, debe ser de una longitud no menor de seis caracteres, de preferencia mayúsculas y minúsculas y será digitada en la oficina de informática al momento de su registro, en donde se le entregará un documento escrito con el nombre de la cuenta y clave de acceso correspondiente. 3. Evitar utilizar claves fáciles o muy cortas, así mismo no use como claves sus iniciales, el nombre de la esposa(o) o los hijos o la placa de su automóvil, etc. 4. No anotar su clave en papeles, debajo de la luna de su escritorio, o su agenda, memorice su clave, en el peor de los casos, si la olvida, Ud. podrá contactar con el Administrador de correo para obtener otra. 5. Los usuarios que tengan cuentas de correo en el Servidor de correo de la Escuela, podrán acceder a su cuenta desde cualquier computadora conectada a Internet a través de nuestra página web. 6. No deberá abrir correos de un destinatario desconocido o del cual tenga dudas de su identidad, y mucho menos ejecutar cualquier archivo que estuviere adjunto, debido a que se corre el riesgo que éste tenga algún virus. 7. Se debe evitar ejecutar archivos con extensiones exe, com, gif, dll, son los archivos más comunes para transmitir virus. Aún si estuviera confianza en el remitente, existe la probabilidad que también esté infectado. 8. No transmitir información o documentos clasificados y mucho menos claves o datos que puedan afectar la seguridad de la institución. 9. Se verificará la dirección de correo a la cual se le va a transmitir el mensaje y/o los archivos adjuntos. 29-7

30 10. No está autorizada la instalación de programas FREEWARE o SHAREWARE como lectores de correo. 11. El uso de correo institucional será para fines netamente académicos de intercambio de información y/o coordinación, el envio de cadenas, juegos, presentaciones, protectores de pantallas, está completamente prohibido ya que estos envios, congestionan el servidor con información irrelevante. 12. Si algún usuario incumple con lo dispuesto en esta norma, su cuenta de correo quedará automáticamente bloqueada, quedando a evaluación su activación. 30-7

31 APÉNDICE V DEL ANEXO C RECEPCIÓN Y ATENCIÓN DEL CORREO INSTITUCIONAL (Cuenta Postmaster) 1. La cuenta de correo postmaster@enamm.edu.pe deberá ser utilizada para fines de solicitar o enviar información a la Escuela. 2. El correo que llega a esta cuenta deberá ser revisado diariamente en intervalos de una hora en forma continua. 3. Ningún mensaje que llegue a esta cuenta, deberá quedarse sin responder, para ello, el responsable del manejo de esta cuenta, contará con la información detallada o solicitará al área o persona indicada para elaboración de la misma, de forma completa. 4. En el caso de tratarse de información confidencial, reservada o de carácter oficial, deberá coordinarse con la Secretaría General, para poder atender de la mejor manera dicha comunicación. 5. El tiempo máximo de respuesta a un correo electrónico, deberá ser no mayor a un día para correos informativos y de no más de 3 para correos oficiales o que impliquen un mayor detalle. 6. Los correos que merezcan de una especial atención por un área determinada deberán ser remitidos al responsable de la misma, quién deberá elaborar la respuesta respectiva en el menor plazo posible. El responsable de la cuenta postmaster,hará el seguimiento a este correo. 7. De requerir la respuesta un documento informativo de detalle que incluya gráficos, tablas o muchas hojas de información. Deberá elaborarse el documento y ser anexado a la respuesta correspondiente como archivo adjunto. 8. Todas las respuestas deberán ser elaboradas, siguiendo el formato siguiente: 31-7

32 FORMATO DE RESPUESTA DE CORREO ELECTRONICO Dirección de correo del destinatario Título del mensaje Nombre Completo del Destinatario Saludo Cuerpo del Mensaje Firma Luis LOPEZ de Vinatea Capitán de Navío Director de la Escuela Nacional de marina Mercante Almirante Miguel Grau 32-7

33 ANEXO D DISPOSICIONES PARA EL USO DE LOS LABORATORIOS DE INFORMATICA POR PERSONAL DE CADETES Y ALUMNOS 1. El acceso a los Laboratorios de Informática, será autorizado por la Dirección de Disciplina, a los cadetes que pertenecen al Programa Académico de Marina Mercante y la Dirección Académica a los alumnos del Programa de Administración Marítima y Portuaria; y para el caso de eventos u otras actividades que se requiera realizar en los laboratorios, estas serán autorizadas únicamente por la Oficina de Informática. 2. El uso de los Laboratorios de Informática, será dentro de los horarios establecidos y con el profesor a cargo. 3. El Encargado de los Laboratorios de Cómputo verificará diariamente los horarios de clases y solicitudes de acceso a los laboratorios, y procederá a tener lista el aula para el dictado de los cursos correspondiente. 4. Esta prohibido el uso de los Laboratorios de Informática para que los cadetes o alumnos lo utilicen durante horarios de fagina, para pasar ratos libres o cuando no tienen clases programadas. 5. En caso existan Cadetes o Alumnos que requieran utilizar un Laboratorio con el objetivo de buscar alguna información o realizar trabajos asignados por el profesor, primero deberán coordinar con el Encargado del Laboratorio la disponibilidad del aula, y en caso ésta esté disponible, llenar el Formato de uso del laboratorio (Formato B) (Cadetes en la Dirección de Disciplina y Alumnos en la Jefatura del Programa) llenarla con los nombres de las personas que harán uso del aula, la hora de ingreso y hora de salida respectivas, y hacerla firmar por la persona responsable del área correspondiente, luego entregarán esta ficha al Encargado del Laboratorio para que se proceda a abrir el Laboratorio solicitado. 6. El Alumno/Cadete podrá iniciar una sesión de trabajo en las computadoras de los laboratorios haciendo uso de su usuario y contraseña asignados, en caso de no tenerla, deberá solicitarla a la Oficina de Informática. 33-7

34 7. Para los cadetes/alumnos que lleven su portátil esta terminantemente prohibido desconectar el cable eléctrico del CPU y MONITOR y cable de red a fin de conectar sus portátiles deberán trabajar únicamente con las PCS del laboratorio. 8. No está permitido llevar alimentos a los Laboratorios, ni fumar dentro de las instalaciones de los mismos. 9. El cuidado de los equipos de cómputo dentro de las horas de clases y horas libres de acceso, es de responsabilidad de cada alumno. En caso de pérdida y/o daño físico de algún componente o accesorio del computador dentro de estas horas, el alumno/cadete es el único responsable por dicha pérdida y deberá reponer dichos componentes. 10. Luego de terminada la sesión de clase, el alumno deberá apagar correctamente la computadora y dejar el mobiliario ordenado. USO DEL LABORATORIO EN HORAS DE ESTUDIO DE CADETES O ALUMNOS DE ADMINISTRACION MARITIMA Y PORTUARIA 1. Para hacer uso del Laboratorio en horarios de estudio, los cadetes deberán inscribirse en forma diaria de 8 a 4 p.m. en la Dirección de Disciplina, en el Formato de Registro de Cadetes (Ver Formato B), y sólo podrán hacer uso del Laboratorio los alumnos inscritos, los cuales como máximo deberán ser 24 para el Laboratorio Nº 1 y 15 para el Laboratorio Nº 2, por contar sólo con 24 y 15 computadoras respectivamente. 2. Los Cadetes o Alumnos, para hacer uso de los laboratorios de informática, deberán presentar el Formato de Registro de ingreso al laboratorio visado por el responsable según sea el caso, para cadetes, el Oficial responsable de la Dirección de Disciplina, para alumnos el Jefe de Programa. 3. La llave del Laboratorio será dejada por el encargado de los Laboratorios, al Oficial de Guardia, con el conjunto de llaves asignadas de forma diaria. 4. El encargado de la supervisión y control de los laboratorios será el Oficial de guardia, quién constantemente visitará el Laboratorio para verificar que el 34-7

35 Cadete esté haciendo buen uso de la PC asignada y accediendo a información relevante para su asignación ó tarea. 5. Para el caso de los días sábados y domingos, los cadetes deberán registrarse el día viernes en los horarios establecidos. 6. Una vez completa la Ficha o pasada las 4 p.m. el encargado del Laboratorio de Informática, recogerá los formatos de la Dirección de Disciplina, los cuales acompañados de las llaves será dejado como consigna al Oficial de Guardia. 7. Una vez terminada la hora de estudio, el Oficial de Guardia verificará que todas las computadoras estén debidamente apagadas. Procederá a cerrar el Laboratorio y a firmar la ficha indicando las novedades que se hubiesen presentado. 8. Al día siguiente el encargado del Laboratorio recogerá la llave y verificará las novedades, procediendo a archivar los formatos de registro de los cadetes. DISPOSICIONES PARA EL USO DE LOS LABORATORIOS DE INFORMATICA POR PROFESORES 1. El Profesor deberá acompañar a los cadetes y/o alumnos para ingresar al Laboratorio de Informática respectivo. Los cadetes o alumnos no podrán ingresar al Laboratorio sin la presencia del Profesor, incluso aún teniendo el horario de clases programado. 2. Si por motivos de fuerza mayor, el profesor no puede llegar a la hora asignada, se permitirá el ingreso de los alumnos y/o cadetes previa coordinación del profesor con el jefe de programa respectivo y el encargado de los Laboratorios. 3. El encargado de los Laboratorios entregará al Profesor el cuaderno de control y controles remotos de proyectores y aire acondicionado, los cuales serán devueltos al finalizar la clase. 4. Durante el desarrollo de la clase, el Profesor es responsable del cuidado y uso correcto de los equipos de cómputo asignados, cualquier novedad, falla, o problema causado durante el transcurso de la clase, deberá ser anotado en el cuaderno de novedades del Laboratorio al término de las clases. 35-7

36 5. Al término de la clase, el Profesor procederá a verificar el correcto apagado de los equipos, y bajo ningún motivo, dejar cadetes y/o alumnos solos en el Laboratorio. 6. Los laboratorios se inicializan con la posibilidad de usar Internet, en caso el profesor requiera restringir su uso, deberá indicarlo a la Oficina de Informática antes de iniciar las clases. El uso de Internet es únicamente para obtener información de uso académico, está prohibido utilizar esta herramienta para chatear e ingresar a páginas con contenido pornográfico. 7. En caso de que un profesor desee hacer uso del laboratorio en un horario no asignado, primero deberá coordinar con el encargado del Laboratorio la disponibilidad de horarios de los laboratorios y anticipar el o los programas (software), equipos de ayudas audiovisuales que vayan a necesitar para dicha clase, con un mínimo tres (3) días de anticipación, plasmando dicho requerimiento en el Formato A que se anexa al presente documento. 8. El uso o Instalación de Software será comunicado por el encargado del Laboratorio al Jefe de la Oficina de Informática para su evaluación y autorización de la instalación correspondiente. 36-7

37 SOLICITUD DE USO DE LABORATORIOS DE INFORMATICA Lab. Nº Fecha : Hora Inicio : Hora: Fin Profesor: Curso: Año de Estudios Programas Requeridos (Software) Especialidad Ayudas Audiovisuales Requeridas Detalle de Solicitud Firma del Profesor 37-7

38 REGISTRO DE CADETES O ALUMNOS PARA ACCESO AL LABORATORIO DE INFORMATICA Laboratorio Nº Fecha: Hora Inicio: Hora: Fin No. PC Año y Esp. Nombre Cadete o Alumno OBSERVACIONES Firma Oficial de Guardia ó Jefe de Programa Luis LOPEZ de Vinatea Capitán de Navío Director de la Escuela Nacional de marina Mercante Almirante Miguel Grau 38-7

39 ANEXO E NORMAS PARA LA PUBLICACION DE INFORMACION EN LA PAGINA WEB INTERNET, se ha convertido en el medio de promoción y publicación más amplio y diverso de todos los tiempos. Esta situación exige que la Escuela deba contar con información actualizada y precisa todo el tiempo. Por esta razón se dictan las siguientes disposiciones, que deberán ser estrictamente cumplidas para lograr de esta manera cubrir los requerimientos de información y brindar un buen servicio de atención a nuestros clientes. PARA LA PUBLICACIÓN DE INFORMACIÓN EN LA PÁGINA WEB 1. Todas las áreas que cuentan con información puesta en la página Web, deberán en forma constante estar revisando y actualizando la información publicada. 2. Toda publicación, en la página Web, deberá ser previamente visada por la Subdirección. 3. Todo tema o punto que sea objeto de propaganda o difusión, deberá ser publicado en Internet. 4. En todo documento publicitario, deberá colocarse la dirección URL de nuestra página web y correo electrónico de la siguiente forma: Página Web : informes@enamm.edu.pe PROCEDIMIENTO PARA LA PUBLICACION DE INFORMACION EN INTERNET 1. La información deberá estar digitada en un documento utilizando el procesador de Textos Word y formateada con tipo de letra Arial, tamaño 10, de preferencia evitando la utilización de tablas. 39-7

40 2. Esta información debe ser visada por el Subdirector antes de ser enviada a la Oficina de Informática, para su publicación. 3. Si se desea agregar imágenes o fotografías, estas deberán estar escaneadas y grabadas en formato.gif o.jpg. Solicitar asesoría para el escaneo de imágenes en la Oficina de Informática en caso de ser necesario. 4. La información y/o imágenes serán enviadas a la Oficina de Informática vía correo electrónico a la dirección webmaster@enamm.edu.pe o vía diskette, indicando en que sección de la Web se ubicará y si reemplazará o adicionará alguna información. 5. La Oficina de Informática (Webmaster) formateará el documento y lo colocará en formato de página Web, la cual será mostrada al área interesada, antes de su publicación. 6. Una vez formateado el documento con las modificaciones y/o observaciones hechas por el área interesada se publicará la información. 40-7

41 FLUJOGRAMA DE PROCEDIMIENTO PARA LA PUBLICACIÓN DE INFORMACIÓN EN LA PÁGINA WEB IMAGEN INSTITUCIONAL AREAS USUARIAS SUB-DIRECCION JEFATURA DE INFORMATICA DPTO. DE DESARROLLO Inicio VERIFICA LA NECESIDAD DE PUBLICACION DE INFORMACION SEGUN FECHA COORDINA CON LAS AREAS RESPONSABLES DE ELABORAR LA INFORMACION COORDINA CON LA OFICINA DE INFORMATICA PUPLICACION ANALIZA REQUERIMIENTO INDICA FORMATO DE ENTREGA DE INFORMACION SOLICITA INFORMACION AL AREA E INDICA FORMATO DE ENTREGA 1 PREPARA INFORMACION VERIFICA INFORMACION OK? SI APRUEBA Y COLOCA Vo.Bo. NO 1 2 REMITE INFORMACION VERIFICA INFORMACION 2 OK? SI ADECUA Y PUBLICA INFORMACION EN LA WEB Fin Luis LOPEZ de Vinatea Capitán de Navío Director de la Escuela Nacional de marina Mercante Almirante Miguel Grau 41-7

42 ANEXO F NORMAS PARA EL ACCESO A LA RED INFORMATICA ENAMM El presente documento normará el acceso de los usuarios a la Red ENAMM, permitiéndoles la utilización de los recursos de red compartidos y aplicativos alojados en el Servidor. Disposiciones Generales 1. A todo el personal de la Escuela Nacional de Marina Mercante que realice labores administrativas y tenga una computadora conectada a la red, se le asignará una cuenta en el Servidor Principal de la Escuela, ubicado en la Oficina de Informática de acuerdo a lo dispuesto en el Anexo A. 2. Funcionarios a cargo de cada área son los responsables de solicitar la creación de cuentas y accesos a las aplicaciones para el personal de su área, las cuales deben ser solicitadas a la Oficina de Informática vía formato de solicitud establecido en el Anexo B. 3. La creación de las cuentas de usuario será efectuada por el Administrador de la Red y será configurada según lo establecido en el Anexo C. 4. Localización de los Archivos y Aplicaciones en la Red Para acceso a los archivos y Aplicaciones en la Red, cada usuario al momento de ingresar a la red, contará con el siguiente esquema de unidades lógicas: Sistemas usados para la gestión (Unidades de la R a la W) Estas unidades, permitirán tener un acceso directo a los aplicativos que se ubiquen en el servidor. Directorio Personal Esta unidad apuntará al directorio de trabajo de cada usuario. Esta carpeta será de uso exclusivo del usuario y en él podrá archivar información 42-7

43 personal y/o de trabajo que requieren de seguridad ante cualquier pérdida de información local. Directorio Público Esta unidad apuntará a una zona, en donde cada usuario podrá colocar los archivos que desea compartir con toda el área, para la cual él trabaja. Impresoras Compartidas 1. Cada impresora conectada a una PC en Red, deberá ser compartida según las necesidades de impresión que se vayan presentando en un área. 2. Solicite al Administrador de Red, habilite la impresora para que trabaje como compartida. Luis LOPEZ de Vinatea Capitán de Navío Director de la Escuela Nacional de marina Mercante Almirante Miguel Grau 43-7

44 APÉNDICE I DEL ANEXO F FORMATO DE CUENTA PARA ACCESO A LA RED INFORMÁTICA ENAMM Todo usuario que requiera acceder a recursos compartidos, ubicados en la red informática de la escuela, deberá tener una cuenta que lo define como un usuario de esta red. Una cuenta de usuario comprende: Identificador de Usuario (Username) Contraseña ( Password) Identificador de Usuario (Username) El identificador de usuario seguirá el siguiente formato: napellido[xx] donde: n : La primera letra del nombre del usuario apellidos : El apellido paterno del usuario xx : Opcional. Solo para el caso de encontrar un usuario con el mismo nombre de cuenta se asignara un contador lógico secuencial desde 01. Contraseña (Password) La contraseña, debe ser de una longitud no menor de siete caracteres, de preferencia mayúsculas y minúsculas. 44-7

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

DIRECTIVA PARA NORMAR EL USO DE CORREO ELECTRONICO DE LA ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU

DIRECTIVA PARA NORMAR EL USO DE CORREO ELECTRONICO DE LA ESCUELA NACIONAL DE MARINA MERCANTE ALMIRANTE MIGUEL GRAU AÑO DE LA UNIÓN NACIONAL FRENTE A LA CRISIS EXTERNA C.1000-0589 Ejemplar Nº CHUCUITO - CALLAO GFH: 011545 JUNIO 2009 Ref. Mensaje: FY(019)A Referencia: a) Mi Directiva DIRENAMM Nº 012-2009 de fecha 16

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Dirigido a: Estudiantes Aprobado por: Edmundo Leiva Lobos Edición: Juan Ignacio Iturbe A., Coordinador de Recursos Computacionales. Colaboradores:

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1 CONSEJO ACADEMICO ACUERDO No. 01B de 2008 ACTA No. 01-08 Por la cual se establece el Reglamento de los Laboratorios de Informática El Consejo Académico de la Corporación Universitaria del Caribe, en ejercicio

Más detalles

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO DEL OBJETIVO GENERAL Art. 1. El Reglamento del Centro de Computo del Instituto Americano tiene como objetivo primordial normar el uso y el funcionamiento

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Reglamento del Laboratorio de Bolsa de Valores

Reglamento del Laboratorio de Bolsa de Valores Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Morelia Reglamento del Laboratorio de Bolsa de Valores Coordinación de Laboratorios!" Contenido CAPÍTULO I. De los usuarios... 2 CAPÍTULO

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

INSTITUTO TECNOLÓGICO DE ATITALAQUIA

INSTITUTO TECNOLÓGICO DE ATITALAQUIA Subsecretaría de Educación Superior Dirección General de Educación Superior Tecnológica REGLAMENTO INTERNO DEL LABORATORIO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO DE ATITALAQUIA Contenido CAPITULO I. DE LAS

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA

SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA Jefatura de Gabinete de Ministros Secretaría de Gabinete y Gestión Pública Subsecretaría de Gestión y Empleo Público Oficina Nacional de Empleo Público SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN

Más detalles

REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES

REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES REGLAMENTO PARA EL USO DE LABORATORIOS Y TALLERES CAPITULO I GENERALIDADES Artículo 1. El presente reglamento establece las bases generales para el uso de los laboratorios y talleres de la Universidad

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA La Molina, Febrero de 2013 1. OBJETIVO Normar el uso de los Laboratorios Académicos para garantizar el correcto

Más detalles

NORMA USO CUENTA UNIANDES

NORMA USO CUENTA UNIANDES NORMA USO CUENTA UNIANDES DSIT - Universidad de los Andes Bogotá - Colombia Código 4-SRV-COR-NOR-R01 Versión N 1 Fecha Liberación 014 Vigencia hasta 015 1 La impresión y copia magnética de este documento

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

Pantalla inicial. Primera vez. Manual sobre el uso de la aplicación: Admisión en Línea

Pantalla inicial. Primera vez. Manual sobre el uso de la aplicación: Admisión en Línea Manual sobre el uso de la aplicación: Admisión en Línea Gracias por su interés en la Universidad Latinoamericana de Ciencia y Tecnología ULACIT; completar esta solicitud de admisión en línea es el primer

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Tecnología al servicio de sus ideas

Tecnología al servicio de sus ideas 1. Pautas Generales Universidad Tecnológica de Pereira Centro de Recursos Informáticos y Educativos Políticas de la Web Toda información y material que se incorpore al Sitio de la Universidad en Internet

Más detalles