REGLAMENTO. Para entender mejor a qué nos referimos, a continuación encontrará las definiciones para los términos que se utilizarán más adelante.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REGLAMENTO. Para entender mejor a qué nos referimos, a continuación encontrará las definiciones para los términos que se utilizarán más adelante."

Transcripción

1 REGLAMENTO 1) INTRODUCCIÓN: El presente reglamento cubre el uso general de los computadoras municipales, acceso a la información y privacidad de la misma, uso de los recursos públicos, uso de equipos "privados" sobre la red Municipal, sanciones por violaciones al reglamento y uso de juegos de computadoras. Para asegurar un acceso justo y eficaz a los equipos computacionales se han creado estas reglas y procedimientos que los usuarios deberán seguir para mayor comodidad y seguridad de los mismos. La Municipalidad tiene a disposición del personal municipal una red de datos, equipos computacionales, software de aplicación y sistemas de información, con el objeto de facilitar la labor de cada una de las unidades. Dicha implementación debe estar resguardada de cualquier tipo de manipulación que influya en su buen funcionamiento. Para ello existen una serie de normas que los usuarios de la red municipal deben cumplir. El Departamento de Computación será en encargado de asignar los computadores a los usuarios. Los usuarios son responsables de informar cualquier dificultad técnica que tengan en los equipos asignados, para lo cual deberán contactar a la Mesa de Ayuda (ver Servicio Help Desk mas abajo). Para entender mejor a qué nos referimos, a continuación encontrará las definiciones para los términos que se utilizarán más adelante. Usuarios: los empleados, proveedores externos, consultores y cualquier persona que este utilizando la Red-Privada de acceso a Internet o Correo Electrónico. Red Municipal: el conjunto de recursos de conectividad y computacionales que permite la comunicación de datos e información a través de toda la Municipalidad e Internet. Dirección IP: un número único que identifica un computador en Internet. Por ejemplo Outlook: es un sistema de software que distribuye mensajes a muchos sitios alrededor del mundo. Estación segura: un computador que cumpla con los requerimientos mínimos de seguridad de comunicación de datos estipulados por el grupo de Servicios de Redes. Username: el nombre con que se identifica la cuenta de un usuario en un servidor. Password: Contraseña que permite el acceso a la red o a los sistemas municipales.

2 2) RED DE COMUNICACIONES La función de la red de comunicaciones e información es "transportar" material que soporte la función de la Municipalidad. Este material incluye al correo electrónico y a todo el material relevante a la misión y objetivos de nuestra organización. El uso de la red municipal no está permitido a personas u organizaciones que no sean parte de la misma. Permisos de acceso al personal externo ej., consultores: dado que este tipo de personas en general presta servicios temporales, deben poner especial consideración en la política y administración de sus perfiles de acceso. El acceso a Internet debe hacerse desde una estación debidamente registrada y/o autorizada, el computador debe estar registrado dentro del DNS (Domain Name Server) y estar localizado con una dirección IP legítima. La estación debe soportar e implementar protección de clave de usuario y sistemas de seguridad de redes actualizados. Las políticas de uso aceptable de la red incluyen el uso de la red de comunicación para el propósito de soportar actividades administrativas, pero no excluyen la interacción social, hasta que no interfiera con el desempeño laboral. El uso de la red de comunicaciones para ganancias y actividades financieras no relacionadas con las actividades normales de la Municipalidad no está permitido. El uso de las cuentas es personal e intransferible. No se permite el intercambio de claves o cuentas de usuarios. (Usted no debe permitir a ninguna persona usar su password o compartir su cuenta. Es su responsabilidad proteger su cuenta del acceso no autorizado a través del cambio periódico de su password y usar para el mismo palabras que no sean fácilmente deducibles. Toda violación a las leyes y a este reglamento durante el uso de una cuenta, será responsabilidad absoluta del titular de la misma y dará lugar a las sanciones previstas, sin perjuicio de las posibles consecuencias administrativas, y las contempladas por la legislación vigente. El espacio disponible en el servidor de archivos es limitado, y no debe ser utilizado para copiar juegos o música este espacio será monitoreado periódicamente, de encontrarse este tipo de archivos, serán eliminados sin previo aviso. A ningún usuario de la red municipal, le será permitido interceptar, leer, copiar o modificar datos electrónicos privados (ya sea en tránsito a través de la red o almacenados en un computador) sin el consentimiento escrito del propietario legítimo. Todo usuario debe mantener la integridad de los datos. Esto es, proteger la información (incluyendo programas) de ser borrada o alterada en cualquier forma sin permiso del propietario o dueño de la información. Esto implica: a. Hacer respaldos periódicos de la información. b. Se auditarán las cuentas de usuarios para verificar que no haya alguna copia de programas y archivos no autorizados por el administrador en el sistema. Si se encuentran equipos o instalaciones en mal estado, deberá reportarse inmediatamente al personal autorizado (llamar a la mesa de ayuda). Las únicas personas que pueden instalar, configurar el software y desconectar, mover o abrir el hardware y sus componentes, son las autorizadas por el Departamento de Computación e Informática. El usuario se compromete a no copiar, modificar, desconfigurar, borrar, alterar o desinstalar el software instalado en los computadores de la Municipalidad. Queda estrictamente prohibido que los usuarios dupliquen, copien, vendan, distribuyan, comercie de alguna forma con el software. El personal de Computación no se hará responsable de los documentos o archivos que el usuario deje grabados en el directorio COMMON.

3 No se deberán utilizar los equipos de la red para realizar actividades fuera de las autorizadas en cada caso. Por ejemplo, dejar procesos corriendo en background (segundo plano) o ejecutar programas que hagan uso excesivo de recursos en servidores no habilitados para ese fin. Tampoco esta permitida toda actividad no autorizada que degrade en forma apreciable el funcionamiento de toda la red o de alguno de sus componentes.

4 3) COMPUTADORES Se espera que cada funcionario cuide el equipo asignado y reporte cualquier mal funcionamiento al personal de Computación inmediatamente. No intente mover, reconfigurar, reparar, modificar o conectar dispositivos externos a los sistemas. No se permiten beber, ni comer cerca de los computadores. Los usuarios deberán tener en cuenta que los equipos de computación son bienes costosos que deben ser tratados con cuidado, especialmente los mouse y teclados. Los usuarios no deben trasladar o mover los Computadores y/o los accesorios (Monitor, Teclado, Cable de Conexión a Red, Cable Conexión de Poder para Monitor). Ningún usuario podrá ingresar ni menos instalar PC o Periféricos que sean ajenos a los Laboratorios de Computación sin la previa autorización escrita del Depto. de Computación. Los usuarios sólo podrán utilizar los PC e impresoras para labores de trabajo pertenecientes a la Municipalidad de Providencia. Los usuarios tienen la obligación de revisar de virus los discos extraíbles (entiéndase por: cd, pendrive, discos duros externos, etc) al momento de insertarlos al Computador, con el objetivo de evitar el contagio de la red municipal y posible modificación y/o alteración de la configuración básica y propagación del virus. Si un usuario detecta anomalías de mal funcionamiento en su computador asignado (virus, software incompleto, caída del Sistema), deberá avisar en forma inmediata a los Encargados de Laboratorio para tomar las medidas correspondientes. (ver funcionamiento Help Desk) Fumar, ingerir comida y/o bebidas de cualquier clase y cualquier otro elemento que ponga en riesgo a los equipos. Intentar Modificar, alterar o dañar la integridad de los Sistemas, Software, Configuraciones y redes, sean estos pertenecientes a la Municipalidad o a otras. Todo usuario debe realizar respaldos periódicos de su información. Todos los usuarios de la Red Corporativa tienen acceso al uso del Servicio de Mesa de Ayuda. Ante la eventualidad que el funcionario sea trasladado de dependencia, podrá moverse con su equipamiento a menos que su dirección indique lo contrario, sólo debe informar al Departamento de Computación su nueva ubicación.

5 Sobre la entrega de Equipos Toda solicitud de hardware (por reemplazo o nuevas necesidades) deberá ser informada en el momento de producirse al Jefe del Departamento de Computación. Las solicitudes serán atendidas en orden de llegada. El reemplazo de cualquier accesorio computacional o computador que según la Mesa de Ayuda proceda dar de baja se desencadenará automáticamente, siempre y cuando corresponda según las políticas de Hardware presupuestado para el personal y las unidades. El traslado de un funcionario de una unidad a otra, así como la llegada de nuevos empleados a las unidades, deberá ser informada al Jefe del Departamento de Computación por el Departamento de Recursos Humanos, que será el único que podrá solicitar computadores para los nuevos funcionarios. Si la configuración de un elemento de hardware o computador comprometido a entregar (por reemplazo o crecimiento) es estándar, se sacará del stock almacenado en la bodega del Departamento de Computación, y su entrega se hará dentro del plazo de dos días. De lo contrario, el plazo de la entrega estará sujeto a la demora del proceso de adquisición, con un plazo máximo estimado de un mes. La solicitud de partes o computadores con requisitos de configuración especiales estará sometida a la aprobación del Jefe de la Secpla, previo informe del Departamento de Computación. Cualquier entrega de hardware, ya sea por adquisición o extracción del stock deberá ser aprobada previamente por el jefe del Departamento de Computación, mediante la firma de una hoja de entrega. El traslado de un funcionario de una unidad a otra, deberá ser informado al departamento de computación, a fin de mantener actualizada esta información en el sistema de inventario de equipos. Cuando se prevea que un arreglo tardará más de lo que resulta prudente, se asignará un equipo en préstamo al interesado mientras dure la reparación. Hardware presupuestado para el personal y las unidades La información contenida en esta sección sólo se aplica a entregas futuras de hardware. La siguiente tabla ilustra los distintos tipos de productos que el Departamento de Computación proveerá y sus destinatarios. tipo Destinatarios (1) pc Profesionales y secretarias grabador cd Uno por dirección impresora bn Por espacio físico unitario (2) impresora color Directores y Subdirectores pantalla plana Directores, atención de público (3) lector dvd Gabinete de Alcaldía, RRPP grabador dvd pen-drive Directores y Jefes de Departamento, para el uso de sus departamentos scanner Uno por dirección certificado de firma digital Profesionales (1) Excepciones a estas reglas podrán ser estudiadas individualmente para su inclusión, en caso de que exista una causa justificada. (2) Se entiende por espacio físico unitario un piso, edificio o espacio físico asignado a una dirección (sin conexión interna a otros espacios de la misma dirección). (3) Entra en pleno vigor en Para los PC nuevos, se entiende que tendrán las siguientes características:

6 cpu memoria ram hardware lector de CD disco duro USB frontal Tarjeta de Sonido Tarjeta de Red Punto de Red (si no hay) Particiones(*) Software Sistema Operativo Suite de Oficina Sistema Documental Certificados de Firma Digital(*) Acrobat Reader WinRar Cliente Aranda(*) Deep Freeze(*) Antivirus Cliente Oracle(*) Otros Cuenta de correo Cuenta de red estándar en vigor semprom 2.8 GHz 256 MB. Arquitectos y diseñadores: 512 MB 60 GB Windows Office (*) Se trata de características técnicas incluidas aquí por mero afán de exhaustividad, cuya comprensión no es requisito para el correcto funcionamiento del sistema.

7 Equipos "personales" conectadas a la red Municipal Se considerarán tales, los equipos que se encuentren conectadas a la red de la Municipalidad, y que no son responsabilidad directa de la administración de la misma. El propietario del equipo es responsable por el comportamiento de los usuarios de la misma y de todo el tráfico de red que provenga o se dirija a ella. Un equipo personal conectado a la red Municipal no puede utilizarse para proveer acceso a dicha red a personas que no tendrían acceso a través de los sistemas de la Municipalidad. El equipo no podrá ser usado como router a otras redes ni puede ser utilizado como paso de información de otras redes que no sean las de la Municipalidad. Los equipos personales no pueden usar la red de la Municipalidad para uso comercial ni producir ganancias personales. La conexión de equipos personales a la red Municipal, deberá hacerse con previa autorización y deberá ser materializada de acuerdo a las instrucciones impartidas por la administración de la red. En particular, en las líneas de acceso dial-up (telefónico), deberá respetarse el método de acceso dispuesto para las mismas.

8 4) IMPRESORAS Solo es permisible imprimir trabajos relacionados con la labor desempeñada. La impresión de otros trabajos queda estrictamente prohibido.

9 5) CORREO ELECTRÓNICO Acceso al correo electrónico El correo electrónico, la información que circula a través de la red de la Municipalidad, y la información almacenada en las cuentas de los usuarios es considerada privada y confidencial. Aunque esta información puede ser accedida por personal de la Municipalidad a los efectos de backup, administración de la red, etc., el contenido de la misma no será observado, controlado o alterado sin el expreso consentimiento del usuario excepto en las siguientes circunstancias: 1. La Municipalidad tiene razones para creer que una cuenta o sistema ha sido infringida y esta siendo usada por otra persona que la autorizada, o 2. La Municipalidad ha recibido una queja en el sentido que el sistema o cuenta esta siendo utilizado para ganar acceso no autorizado o intentar ganar acceso no autorizado a otro lugar, o 3. La Municipalidad tiene motivos para creer que una cuenta o sistema esta siendo utilizado en violación al reglamento o las leyes. Bajo estas circunstancias se podrá autorizar al personal de administración de la red a monitorear las actividades de una cuenta especifica e inspeccionar la información almacenada en tal cuenta. La autorización para esta inspección deberá ser solicitada cuenta por cuenta y el monitoreo se restringirá a esa sola cuenta. Si esta inspección provee evidencia de infracción, la misma será inhabilitada y las autoridades correspondientes tomaran las medidas que quepan. Cada usuario se hace responsable del uso que se haga de sus claves de acceso (sean estas de correo electrónico, de red, de sistemas o de cualquier otro tipo). Por ello, se recomienda fuertemente tomar los resguardos de seguridad adecuados. La función de la red de comunicaciones e información es "transportar" material que apoye la función de la Municipalidad. Este material incluye al correo electrónico y a todo el material relevante a la misión y objetivos de nuestra organización. Dentro de este marco, la Municipalidad permite el uso de la red a funcionarios municipales, brindando además el acceso al uso de Internet y uso del Correo Electrónico, para el apoyo de las actividades laborales. En este contexto el Departamento de Computación, ha definido el uso del cliente Outlook de Microsoft Office como el cliente de correo Corporativo. Para el uso de él, se han definido las siguientes normas que regularán el uso del servicio de Correo Electrónico: 1. El correo electrónico dentro de la Red Corporativa Municipal, tiene el propósito de apoyar en el desempeño laboral de los funcionarios municipales. 2. Se define como política municipal el uso de Outlook como lector de correo por las posibilidades que ofrece para la coordinación de reuniones, intercambio de información, automatización de tareas y firma digital de correo electrónico. 3. Para descongestionar el Servidor de Correo, como política se ha determinado que los correos se almacenan en cada computador, para ello cada usuario deberá respaldar en su computador sus correos electrónicos utilizando carpetas personales (en Outlook estas tareas se efectúan automáticamente). 4. Será de responsabilidad del usuario, el realizar los respaldos de la información de sus carpetas personales. Para esto, si Ud. es usuario de Outlook, ingrese a la carpeta F:correo, copie el archivo.pst que aparezca allí y cópielo a H:. Si el archivo es muy grande, borre desde Outlook lo que no le interese respaldar (especialmente correos con archivos adjuntos). 5. Toda información adjunta a los correos electrónicos del tipo Word, Excel, Power Point, Zip, WinRar, Imágenes, MP3, Dwg, Dwf, deberán bajarse a su computador y posteriormente borrarse del servidor de correo (Outlook lo hace automáticamente).

10 6. Los usuarios no están autorizados a cambiar la configuración del correo electrónico. 7. Se prohíbe el envío y reenvío de avisos comerciales, cadenas y juegos. 8. Todo archivo a ser adjunto a un correo, con un tamaño superior a 10 MB (o KB), previamente deberá ser comprimido con herramientas como WinZip o WinRar que se encuentran en cada uno de los computadores municipales. 9. Cuando sea necesario comunicar información de tipo social, comunicacional o técnica, para el caso de avisos de virus, funerales, misas, eventos, etcétera.; dicha comunicación estará a cargo sólo de aquellas unidades o usuarios que tengan la función de informar en estos ámbitos al personal municipal, por ejemplo: Alcalde, Secpla, Recursos Humanos o Relaciones Públicas, utilizando para ello el grupo de usuarios TODO EL MUNDO. Además Se prohíbe el reenvío de mensajes enviados por esa vía, por sobrecargar innecesariamente el servidor de correo. 10. El usuario debe hacer caso omiso de los correos recibidos con la finalidad de diseminar en la Red imágenes, comunicados, notas, colectas o solicitudes, aunque la petición o finalidad parezca inofensiva. 11. El usuario, en caso de recibir correos de origen desconocido o que generen desconfianza, deberá proceder a su borrado de inmediato. Por otro lado, no debe enviar correos ni archivos o información adjunta cuando sepa o sospeche que contiene virus, y en todo caso, dará aviso al área de soporte técnico, correspondiente para su revisión o alerta. 12. Debe usarse el lenguaje apropiado y correcto en todas las comunicaciones a través del correo electrónico y observarse las mismas reglas y estándares de cortesía que se utilizarían en las comunicaciones telefónicas o escritas. 13. Esta prohibido falsificar mensajes de correo electrónico. 14. Queda prohibido el uso de buzones de correo electrónico externos, para el desarrollo de actividades laborales. 15. En caso de haber sido infectado por algún virus, de inmediato debe pedir la participación del Departamento de Computación y abstenerse de usar el correo, cerrando de inmediato su aplicación. 16. Esta prohibido utilizar el correo electrónico u otro medio de comunicación para atormentar, ofender o molestar a otros usuarios de la red, incluyendo el interferir con el funcionamiento de sistemas de computación, software o datos almacenados en ellos. (Ver más abajo lo relativo a cadenas postales). También queda restringido el envío de avisos comerciales, cadenas, juegos, virus o correo masivo. Aquellos mails de interés municipal, deberán ser canalizados a través de las unidades que tengan la responsabilidad de informar de estos temas para su distribución. Los siguientes formatos de archivos se encuentran bloqueados para salir por Outlook: *.hbx *.hqx *.mim *.mpg *.pif *.scr *.uu *.uue *.xxe *.zip *.exe *.b64 *.bhx Cadenas de correos La Municipalidad interpreta que el escribir o reenviar cadenas postales es una violación al punto 5 del reglamento general:

11 5- "Esta prohibido utilizar el correo electrónico u otro medio de comunicación para atormentar, ofender o molestar a otros usuarios de la red, incluyendo el interferir el funcionamiento de sistemas de computación, software o datos almacenados en ellos". Las cadenas son claramente molestas para la mayoría de los usuarios además de ser un desperdicio de recursos técnicos y potencialmente ilegales. Los usuarios que reciban cadenas postales no solicitadas deberán reportarlo a la administración. Los usuarios que reenvíen cadenas postales deberán tener en cuenta que sus direcciones aparecerán en los mensajes.

12 D) INTERNET Uso de Internet El acceso a Internet es un servicio entregado a los usuarios de la red municipal, que tiene por propósito apoyar las labores administrativas y no debe interferir con el desempeño laboral. Para entregar este servicio la Municipalidad cuenta con recursos tales como enlaces y ancho de banda de nivel superior al promedio, los que permiten entregar un óptimo servicio interno y externo. Para proteger estos recursos y velar por su buen rendimiento, es indispensable que todos los usuarios de la red municipal se comprometan y cumplan con las normas y políticas establecidas, las que se detallan a continuación: 1. Queda estrictamente prohibido navegar en horario de trabajo en sitios que no tengan relación con sus funciones municipales. 2. Está prohibido bajar desde Internet cualquier tipo de programa no licenciado y que no corresponda al software estándar municipal. 3. Está prohibido bajar desde Internet juegos, videos, música e imágenes a los computadores personales, salvo que tengan estricta relación con las funciones del usuario y se cuente con autorización para ello. 4. Está prohibido usar programas de conversación (chat) que no estén definidos por las Políticas Municipales. Políticas Internet. El acceso a Internet es un servicio entregado a los usuarios de la red municipal, que tiene por propósito apoyar las labores administrativas y no debe interferir con el desempeño laboral. Para entregar este servicio la Municipalidad cuenta con recursos tales como enlaces y ancho de banda de nivel superior al promedio, los que permiten entregar un óptimo servicio interno y externo. Para proteger estos recursos y velar por su buen rendimiento, es indispensable que todos los usuarios de la red municipal se comprometan y cumplan con las normas y políticas establecidas, las que se detallan a continuación: 1. Todo usuario de la red municipal con acceso a Internet tiene la responsabilidad y obligación de dar cumplimiento a las normas que rigen el uso de éste servicio. 2. Queda estrictamente prohibido navegar en horario de trabajo en sitios que no tengan relación con sus funciones municipales. 3. Está prohibido bajar desde Internet cualquier tipo de programa no licenciado y que no corresponda al software estándar municipal. 4. Está prohibido bajar desde Internet juegos, videos e imágenes a los computadores personales. 5. Está prohibido usar programas de conversación (chats). Se utilizara solo el navegador instalado y previsto por el municipio. No debe cambiarse la configuración establecida, y no se visitaran sitios que puedan dañar y afectar al sistema. Si el sistema actuara de manera distinta a la usual, el usuario contactara con el Departamento de Computación. No se visitaran sitios que son ética, social y laboralmente reprochables. Esta específicamente prohibido descargar o transmitir por Internet material o imágenes que puedan ser consideradas ofensivas o inapropiadas.

13 Debe evitarse dejar abiertos sitios activos para evitar sobrecarga innecesaria en los sistemas de comunicación. La copia y el uso de ciertos programas podría implicar la obtención ilegal de software, programas y derechos de terceros: La copia, el uso, distribución, reproducción y adaptación de programas computacionales no autorizados por su propietario legal esta prohibida y es un delito ( Normativa sobre Propiedad Intelectual ), lo mismo que el uso no autorizado de las marcas, denominación nombre de dominio, o signos distintivos registrados ( Normativa sobre Propiedad Industrial ). En ningún caso se instalara en el PC software que no este homologado por el Grupo, aunque estos reciban la denominación de software de Uso Publico. En caso que se requiera descargar cualquier tipo de software de Internet, el usuario deberá contar con la autorización expresa de su jefe directo y de la aprobación técnica del Departamento de Computación. Esta específicamente prohibido la autorización del acceso a Internet para la participación en juegos de azar y chat o para descargar películas u otros materiales que no estén relacionados con la actividad profesional de los usuarios autorizados. No se accederá a Internet desde PC del grupo a través de proveedores externos. El uso de módems para acceder a Internet esta estrictamente prohibido, salvo autorización expresa del Departamento de Computación. La Municipalidad se reserva el derecho de limitar el acceso a determinados contenidos de la Red o de bloquear el acceso a aquellos usuarios que estén utilizando inadecuadamente el recurso puesto a su disposición a que puedan tener un impacto negativo en los recursos informáticos del grupo.

14 Políticas del Uso de Internet. El acceso a Internet es un servicio entregado a los usuarios de la red municipal, que tiene por propósito apoyar las labores administrativas y no debe interferir con el desempeño laboral. Para entregar este servicio la Municipalidad cuenta con recursos tales como enlaces y ancho de banda de nivel superior al promedio, los que permiten entregar un óptimo servicio interno y externo. Para proteger estos recursos y velar por su buen rendimiento, es indispensable que todos los usuarios de la red municipal se comprometan y cumplan con las normas y políticas establecidas, las que se detallan a continuación: 6. Todo usuario de la red municipal con acceso a Internet tiene la responsabilidad y obligación de dar cumplimiento a las normas que rigen el uso de éste servicio y que a continuación se enumeran. 7. Queda estrictamente prohibido navegar en horario de trabajo en sitios que no tengan relación con sus funciones municipales. 8. Está prohibido bajar desde Internet cualquier tipo de programa no licenciado y que no corresponda al software estándar municipal. 9. Está prohibido bajar desde Internet juegos, videos e imágenes a los computadores personales. Está prohibido usar programas de conversación (chats) que no esten definidos por el Departamento de Computación.

15 E) HELP DESK Nos es grato informar que se encuentra disponible para todos ustedes, el nuevo servicio de Help Desk o mesa de ayuda para requerimientos de Software y Hardware en los anexos 440 y 441 ya conocidos y utilizados por el Municipio, contratado a la empresa SISTECO INGENIERÍA. Los técnicos encargados de brindarles soporte en problemas de software y hardware son: Sr. Juan Igor Soporte Software y encargado del grupo SISTECO. Sr. Roger Sandoval Soporte Software. Sr. Ricardo Cardenas Soporte Hardware. Los servicios que cubre el contrato con SISTECO, corresponden a los siguientes: Soporte de Software a Usuarios y Soporte Técnico de Software. Este servicio comprende: soporte telefónico y soporte en terreno e incorpora la nueva metodología de Hot Line, la que en líneas generales consiste en habilitar un servicio semi personalizado que permita identificar el requerimiento con un número de incidente, el que será asignado a un técnico y podrá ser controlado hasta la solución de éste. Para esta nueva metodología se utilizará como medio de comunicación principalmente el correo electrónico y en forma paralela el telefónico. Para incorporar esta nueva metodología, solicitamos a usted utilizar la herramienta de correo electrónico para informar sus requerimientos, de esta forma fomentar esta nueva modalidad. La cuenta de correo habilitada para enviar sus requerimientos es: Help Desk, forma podremos conocer y efectuar el seguimiento de cada una sus solicitudes. de esta Este servicio incluye configuraciones, instalaciones y uso del siguiente software: Windows 95 Windows 98 Windows 2000 Microsoft Office Standard 97 Microsoft Office Standard 97 Profesional Microsoft Office Standard 2000 Internet Explorer 4.5 Internet Explorer 5.5 Microsoft Publisher Microsoft Project Exchange Cliente Microsoft Outlook Adobe Page Mill 2.0 Winzip Nestcape Communicator Norton Antivirus FTP Cliente Autocad Servidor de Archivos Windows NT Servicios de Impresión Departamental, basadas en Windows NT Uso de respaldos Iomega Jazz Uso de respaldos Zip

16 Uso de recursos compartidos de impresora y archivo basados en redes Microsoft Soporte Técnico de Hardware y Mantención de Registro del Equipamiento Computacional. El que incluye configuraciones, reparaciones, gestiones de garantía del siguiente equipamiento: Computadores Personales Impresoras Unidade de Zip Unidades de Jazz Mantención Preventiva al Equipamiento Computacional. La que incluye limpieza de los equipos y cambio de piezas en caso necesario, las mantenciones están programadas dos veces al año por cada equipo. Mantención Correctiva de Equipamiento Computacional. La que incluye cambio o reparación de alguna pieza o parte del equipamiento computacional cuando esta falle y su reposición dependerá de la disponibilidad del repuesto. La Municipalidad tiene a disposición del personal municipal una red de datos, equipos computacionales, software de aplicación y sistemas de información, con el objeto de facilitar la labor de cada una de las unidades. Dicha implementación debe estar resguardada de cualquier tipo de manipulación que influya en su buen funcionamiento. Para ello existen una serie de normas que los usuarios de la red municipal deben cumplir, estas son: 1. El uso de la red municipal sólo está permitido a los funcionarios municipales. 2. El uso de las cuentas de red o de sistemas son personales e intransferibles. No se permite el intercambio de claves o cuentas de usuarios. El usuario que las comparta se hace responsable del mal uso que se pueda hacer de ellas. 3. El espacio disponible en el servidor de archivos es limitado, y no debe ser utilizado para copiar juegos, música, videos, etc. Este espacio será monitoreado periódicamente, de encontrarse este tipo de archivos, serán eliminados. 4. A ningún usuario de la red municipal, le será permitido interceptar, leer, copiar o modificar datos electrónicos privados (ya sea en tránsito a través de la red o almacenados en un computador) sin el consentimiento del propietario legítimo. 5. Todo usuario debe mantener la integridad de los datos de los diferentes sistemas, esto es, proteger la información (incluyendo programas) de ser borrada o alterada de cualquier forma, sin permiso del dueño de la información. 6. Todo usuario debe realizar respaldos periódicos de su información. Para esto, basta copiar los archivos al disco H:. El espacio en H es limitado; si un usuario necesitara más espacio para respaldo deberá grabar los archivos en CD, poniéndose en contacto con un usuario que tenga un grabador de CD asignado, o con el Departamento de Computación. 7. Los sistemas computacionales sólo deben ser utilizados por personal autorizado. 8. El administrador de cada sistema debe cuidar de cambiar periódicamente los passwords de administración y estar seguro de que solo las personas necesarias saben de estas claves.

17 9. Si se encuentran equipo o instalaciones en mal estado, deberá reportarse inmediatamente al personal autorizado del Departamento de Computación. 10. Las únicas personas que pueden desconectar, mover o abrir equipos, impresoras y sus componentes, son las autorizadas por el Departamento de Computación y el personal de apoyo. 11. Únicamente el personal de Computación podrá instalar y configurar tanto software como hardware en los computadores de la Municipalidad. 12. El usuario no debe copiar, modificar, desconfigurar, borrar, alterar o desinstalar el software instalado en los computadores de la Municipalidad. 13. Queda estrictamente prohibido que los usuarios dupliquen, copien, vendan, distribuyan, comercien de alguna forma con el software de la Municipalidad. 14. El Departamento de Computación e Informática no se hará responsable de los documentos o archivos que el usuario deje grabados en el directorio COMMON o en el Escritorio de su PC. 15. Sólo es permisible imprimir trabajos relacionados con la labor desempeñada. La impresión de otros trabajos queda estrictamente prohibida. PROCEDIMIENTO PARA LA ATENCION DE USUARIOS DEL SERVICIOS DE SOPORTE COMPUTACIONAL PARA LA MUNICIPALIDAD DE PROVIDENCIA Dentro del marco del nuevo contrato de soporte computacional para cliente Municipalidad de Providencia, se otorgará atención a los requerimientos de los usuarios definidos en tres niveles. Una de las cualidades del servicio, es entregar al usuario un número identificatorio por cada solicitud que realiza, así el usuario podrá hacer seguimiento de su requerimiento y consultar los avances de solución. Los tres niveles son: Primer Nivel. El primer nivel de atención para los usuarios de la municipalidad de Providencia consta de tres medios: a.-telefónico, b.- Página Web c.- Correo electrónico. a.-a través del medio telefónico: El usuario podrá realizar requerimientos a los anexos de Help Desk, los que serán redireccianados a una mesa de ayuda. En esta mesa de ayuda, el soporte técnico consultará por los datos personales del usuario y los datos del requerimiento solicitado, donde se le pedirá identificar el equipo ( monitor, PC, impresora, etc.). El soporte técnico le entregará al usuario un número identificatorio por la solicitud de requerimiento. El soporte técnico intentará primeramente resolver el requerimiento en forma telefónica, de no tener éxito, se derivará acción a técnicos in-situ. Horario de atención: Lunes a Viernes de 08:00 a 19:00hrs. Sábado de 08:00 a 14:00hrs. b.-a través de pagina Web: El usuario podrá realizar requerimientos a través de este medio, los cuales ingresarán a la mesa de ayuda siendo capturados por el soporte técnico. Éste, primeramente con los datos entregados por usuario en la página Web, se pondrá en contacto con él para solucionar su requerimiento en forma telefónica o en su defecto, responderá el correo con la información necesaria. En ambos casos el soporte técnico entregará al usuario un número identificatorio por la solicitud de requerimiento. De no obtener solución ya sea en forma telefónica o por correo, se derivará acciones a técnicos in-situ.

18 Horario de atención: Todos los días del año. c.-a través de correo electrónico: El usuario podrá realizar requerimientos a través de este medio, los cuales ingresarán a la mesa de ayuda siendo capturados por el soporte técnico. Éste, primeramente con los datos entregados por usuario en correo, se pondrá en contacto con él para solucionar su requerimiento en forma telefónica o en su defecto, responderá el correo con la información necesaria. En ambos casos el soporte técnico entregará al usuario un número identificatorio por la solicitud de requerimiento. De no obtener solución ya sea en forma telefónica o por correo, se derivará acciones a técnicos in-situ. Horaria de atención: Todos los días del año. Segundo Nivel. En el segundo nivel, personal in-situ se pondrá en contacto con el usuario para resolver el problema en forma remota. El técnico in-situ se pondrá en contacto con el usuario para solicitar que éste active la herramienta de conexión remota, una vez activada, el técnico in-situ intentará resolver el problema controlando el PC del usuario a distancia. De no tener éxito en la solución en forma remota, se derivará requerimiento para realizar visita en terreno. Tercer Nivel. En el tercer nivel, un técnico de soporte realizará una visita en terreno para resolver el requerimiento. El técnico de soporte se presentará al usuario identificándose como tal, revisará el equipo por el cual se solicitó atención e intentará resolverlo. De no lograrlo, y además si determina que equipo no es posible repararlo en el lugar de trabajo, procederá a retirarlo y dejará otro de similares características en reemplazo. Por el contrario, si determina que el problema si es reparable pero necesita de un técnico especializado para el tipo de problema presentado, se dejará pendiente y se derivará al especialista quien lo atenderá en terreno. Procedimiento atención usuario VIP A través del medio telefónico el usuario podrá realizar requerimientos a los anexos de Help Desk, los que serán redireccioandos a una mesa de ayuda. En esta mesa de ayuda el soporte técnico consultará al usuario por los datos personales y chequeará en la base, desde dónde se está requiriendo el servicio. El soporte técnico le entregará al usuario un número identificatorio, por la solicitud de servicio y le asignará el requerimiento a los técnicos in-situ. Horaria de atención: Lunes a Viernes de 08:00 a 19:00 hrs. Sábado de 08:00 a 14:00 hrs. Procedimiento atención usuarios Unidad Técnica La unidad técnica podrá solicitar los requerimientos especificados en las Bases técnicas al encargado de los técnicos in-situ, quien los ingresara vía Web para su

19 registro y entregará un número identificatorio por la solicitud de requerimiento. Los avances de este requerimiento será supervisado por el jefe de proyecto.

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES.

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. 1 1. INTRODUCCION... 3 2. NORMAS DE USO DE LOS COMPUTADORES... 3 2.1. SOLICITUDES DE ADQUISICIÓN DE EQUIPOS...

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS.

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. Capitulo I. PROPÓSITO Definir políticas sobre el uso apropiado de los recursos informáticos disponibles. Capitulo ALCANCES Este reglamento se aplicará

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA REGLAMENTO PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA JEFATURA DE LOS LABORATORIOS DE INFORMÁTICA Noviembre, 2011 INSTITUTO UNIVERSITARIO DE TECNOLOGÍA PEDRO EMILIO COLL INDICE GENERAL

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

Software. 1- Mensajes de error 2- Drivers 3- Sistema Operativo 4- Virus 5- Aplicaciones 6- Definición del Monitor. 1- Mensajes de Error

Software. 1- Mensajes de error 2- Drivers 3- Sistema Operativo 4- Virus 5- Aplicaciones 6- Definición del Monitor. 1- Mensajes de Error Software TEMAS 1- Mensajes de error 2- Drivers 3- Sistema Operativo 4- Virus 5- Aplicaciones 6- Definición del Monitor 1- Mensajes de Error Mensaje Recomendación Al prender la computadora dice: Error en

Más detalles

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS

REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS REGLAMENTO INTERNO DE LOS LABORATORIOS DE CÓMPUTO Y SERVICIOS TELEMÁTICOS TICOS UNIVERSIDAD POLITECNICA DE PACHUCA Organismo descentralizado de la Administración pública del Estado de Hidalgo. Una Universidad

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO ALCANCE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO Las presentes políticas de seguridad aplican o están destinadas a todos los servidores públicos, contratistas

Más detalles

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO LIMA PERÚ 2014 FACULTAD DE OBSTETRICIA Y ENFERMERIA UNIDAD DE SISTEMAS GUIA DE SERVICIOS DE CÓMPUTO INDICE I. Servicios de Cómputo para Alumnos 02 1.1 Intranet

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA

UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA EL HONORABLE CONSEJO SUPERIOR UNIVERSITARIO CONSIDERANDO: Que, de acuerdo al Art. 160 de la Ley Orgánica de Educación Superior corresponde a las universidades y escuelas politécnicas producir propuestas

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

POLÍTICAS GENERALES RELATIVAS A LOS SERVICIOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ÍNDICE

POLÍTICAS GENERALES RELATIVAS A LOS SERVICIOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ÍNDICE ÍNDICE 1. Propósito.------------------------------------------------------------------------------------- 2 2. Objetivo.---------------------------------------------------------------------------------------

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Seguridad básica en las PCs

Seguridad básica en las PCs Notas sobre Seguridad básica en las PCs Coordinadora de la Agenda Ambiental de la UASLP Coordinador del Área Técnica de la Agenda Ambiental 6 de febrero de 2003 Qué hice para merecer esto? Antecedentes

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 64 4. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 4.1. Administración

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE MÓDULO 1: PAQUETERIA INSTITUCIONAL LEE CUIDADOSAMENTE Y SELECCIONA LA MEJOR OPCIÓN PARA CADA UNA DE LAS PREGUNTAS: 1.- Qué es el Software? A) Componentes físicos del

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013 Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo

Más detalles

Dirección de Tecnologías de la Información. Página 1

Dirección de Tecnologías de la Información. Página 1 Página 1 CONTROL DE DOCUMENTO TITULO DESCRIPCIÓN CLAVE Manual de Políticas de Tecnologías de la Información Manual general de Políticas y Procedimientos de la Dirección de Tecnologías de la Información.

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

1. ASPECTOS GENERALES

1. ASPECTOS GENERALES PAGINA: 1 de 18 1. ASPECTOS GENERALES Los computadores y la red proporcionan acceso y recursos, dentro y fuera del ámbito de la Gobernación de Córdoba y nos permiten la comunicación con usuarios en todo

Más detalles

Ingeniería de Servicio Contrato de Servicios 1.1

Ingeniería de Servicio Contrato de Servicios 1.1 Departamento de Servicios Computacionales Ingeniería de Servicio Contrato de Servicios 1.1 ITESM DINF Departamento de Servicios Computacionales Sección de Ingeniería de Servicio 2006 Contacto Ingeniería

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Términos y Condiciones de Uso del Correo Electrónico de la Provincia de San Juan. 1. INTRODUCCIÓN La Dirección Provincial de Informática dependiente de la Secretaria de la

Más detalles

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO I. OBJETIVO Establecer disposiciones específicas que normen el uso de los recursos y servicios tecnológicos en el

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Guía de Instalación y Configuración. Acceso rápido al contenido de la guia

Guía de Instalación y Configuración. Acceso rápido al contenido de la guia Guía de Instalación y Configuración Acceso rápido al contenido de la guia Descarga e Instalación Problemas comunes al instalar el programa Limitaciones de la versión de prueba Requerimientos de Software

Más detalles

Manual del instalador de Red

Manual del instalador de Red Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL Página 2 Victoria, Tam., martes 12 de noviembre de 2013 Periódico Oficial GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL INSTITUTO TAMAULIPECO DE INFRAESTRUCTURA FÍSICA EDUCATIVA (ITIFE) En Octava

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Políticas de IT (Information Technology)

Políticas de IT (Information Technology) Versionado Versión Fecha Autor Observaciones 1.0 25/04/2012 Diego Gamez Auditoria Equipos 1.1 30/04/2012 Diego Gamez Legalidad de Software 1.2 31/10/2012 Diego Gamez Firma Corporativa A WPP Company Para

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO MANTENIMIENTO DE SISTEMAS INFORMÁTICOS UBICADOS EN CENTROS EDUCATIVOS PÚBLICOS DEPENDIENTES DEL UNIVERSIDADES E INVESTIGACIÓNEN EL TERRITORIO DE BIZKAIA Y GIPUZKOA Empresa que realiza el mantenimiento:

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO

Más detalles

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos. Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

MANUAL DE POLÍTICAS Y LINEAMIENTOS GENERALES DE ATENCIÓN, SERVICIO Y USO DE LOS BIENES INFORMÁTICOS Y TELECOMUNICACIONES

MANUAL DE POLÍTICAS Y LINEAMIENTOS GENERALES DE ATENCIÓN, SERVICIO Y USO DE LOS BIENES INFORMÁTICOS Y TELECOMUNICACIONES MANUAL DE POLÍTICAS Y LINEAMIENTOS GENERALES DE ATENCIÓN, SERVICIO Y USO DE LOS BIENES INFORMÁTICOS Y TELECOMUNICACIONES DIRECCION GENERAL ADJUNTA DE ESTADÍSTICA E INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Edward Poveda Ingeniero de Sistemas Universidad Nacional de Colombia Ar Ingeniero de Sistemas Universidad Nacional de Colombia

Edward Poveda Ingeniero de Sistemas Universidad Nacional de Colombia Ar Ingeniero de Sistemas Universidad Nacional de Colombia Tabla de Contenido Acerca de Mí... 1 MISIÓN... 3 VISION... 3 OBJETIVOS... 3 SERVICIOS... 4 Consultorías Informáticas... 5 Soporte e Instalación de Sistemas Operativos y Software... 6 Mantenimiento Preventivo...

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

0. OBJETO 1. DESCRIPCIÓN DE LAS TAREAS A REALIZAR

0. OBJETO 1. DESCRIPCIÓN DE LAS TAREAS A REALIZAR PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA PRESTACIÓN DEL SERVICIO DE SOPORTE INFORMATICO Y DE APOYO A LA UNIDAD DE INFORMATICA DEL HOSPITAL UNIVERSITARIO VIRGEN DE LA ARRIXACA Y SU CENTRO DE ESPECIALIDADES.

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

1.1. Características del sistema... 2

1.1. Características del sistema... 2 1.1. Características del sistema... 2 1.2. Instalación del sistema... 3 1.2.1. Carpetas del sistema... 9 1.2.2. Reparación del sistema... 10 1.2.3. Eliminación del sistema... 11 1.3. Abrir el sistema...

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

REGLAMENTO DE USO DE EQUIPOS DE CÓMPUTO, SISTEMAS INFORMÁTICOS, TELEFONÍA Y RED INFORMÁTICA DEL HRVFCH - 2013

REGLAMENTO DE USO DE EQUIPOS DE CÓMPUTO, SISTEMAS INFORMÁTICOS, TELEFONÍA Y RED INFORMÁTICA DEL HRVFCH - 2013 REGLAMENTO DE USO DE EQUIPOS DE CÓMPUTO, SISTEMAS INFORMÁTICOS, TELEFONÍA Y RED INFORMÁTICA DEL HRVFCH - 2013 Chachapoyas, Octubre 2013 1. PROPOSITO Definir políticas sobre el uso apropiado de los recursos

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero 1. Introducción Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero El Poder Judicial de Santiago del Estero reconoce la importancia del uso de

Más detalles

Manual de Usuario. Sistema de Procesamiento de Materia Prima según Decreto 11.771/00. Versión 1.0. 1 de Marzo de 2008

Manual de Usuario. Sistema de Procesamiento de Materia Prima según Decreto 11.771/00. Versión 1.0. 1 de Marzo de 2008 Manual de Usuario Sistema de Procesamiento de Materia Prima según Decreto 11.771/00 Versión 1.0 1 de Marzo de 2008 Escrito por el Consultor Lic. Ezequiel Bertone Para JICA Agencia de Cooperación Internacional

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

CODIGO DE CONDUCTA INFORMATICA

CODIGO DE CONDUCTA INFORMATICA Sistemas Informáticos CODIGO DE CONDUCTA INFORMATICA I. OBJETO El Código de Conducta Informática del Grupo Cobra tiene por finalidad establecer las pautas generales de actuación de todos los empleados

Más detalles

Contrato de servicio de soporte de HP Technical Phone Support ( Contrato ) Términos y Condiciones

Contrato de servicio de soporte de HP Technical Phone Support ( Contrato ) Términos y Condiciones Contrato de servicio de soporte de HP Technical Phone Support ( Contrato ) Términos y Condiciones Gracias por adquirir este Contrato de servicio de HP Technical Phone Support. Podrá obtener descripciones

Más detalles

Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9

Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9 Fecha de emisión Vigencia Código Versión Página JUNIO 23 PCR-ST-NP-003-V1 Página 1 de 9 GESTIÓN DE USO DE RECURSOS INFORMÁTICOS Concepto Nombre y Apellido Cargo Firma Fecha de firma Elaborado por EQUIPO

Más detalles

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual Programas de Gestión para Comercios y PyMEs Programa Maxikiosco Guia Visual Menú Artículos Para cargar un nuevo Producto debemos ir desde la pantalla principal del programa al menú artículos / modificar

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones

Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones Gracias por comprar este Contrato de servicio de HP SmartFriend. Podrá obtener descripciones de los servicios con información

Más detalles

Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones

Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones Gracias por comprar este Contrato de servicio de HP SmartFriend. Podrá obtener descripciones de los servicios con información

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

ESCUELA DE CONDUCTORES PROFESIONALES ESPOL EP. Cuestionario

ESCUELA DE CONDUCTORES PROFESIONALES ESPOL EP. Cuestionario 1 - Cuál de los siguientes programas me permite crear diapositivas? 2 - Cuáles son las herramientas más utilizadas en PowerPoint? Microsoft Word Microsoft Excel Microsoft PowerPoint Sólo dibujo Texto,

Más detalles