REGLAMENTO. Para entender mejor a qué nos referimos, a continuación encontrará las definiciones para los términos que se utilizarán más adelante.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REGLAMENTO. Para entender mejor a qué nos referimos, a continuación encontrará las definiciones para los términos que se utilizarán más adelante."

Transcripción

1 REGLAMENTO 1) INTRODUCCIÓN: El presente reglamento cubre el uso general de los computadoras municipales, acceso a la información y privacidad de la misma, uso de los recursos públicos, uso de equipos "privados" sobre la red Municipal, sanciones por violaciones al reglamento y uso de juegos de computadoras. Para asegurar un acceso justo y eficaz a los equipos computacionales se han creado estas reglas y procedimientos que los usuarios deberán seguir para mayor comodidad y seguridad de los mismos. La Municipalidad tiene a disposición del personal municipal una red de datos, equipos computacionales, software de aplicación y sistemas de información, con el objeto de facilitar la labor de cada una de las unidades. Dicha implementación debe estar resguardada de cualquier tipo de manipulación que influya en su buen funcionamiento. Para ello existen una serie de normas que los usuarios de la red municipal deben cumplir. El Departamento de Computación será en encargado de asignar los computadores a los usuarios. Los usuarios son responsables de informar cualquier dificultad técnica que tengan en los equipos asignados, para lo cual deberán contactar a la Mesa de Ayuda (ver Servicio Help Desk mas abajo). Para entender mejor a qué nos referimos, a continuación encontrará las definiciones para los términos que se utilizarán más adelante. Usuarios: los empleados, proveedores externos, consultores y cualquier persona que este utilizando la Red-Privada de acceso a Internet o Correo Electrónico. Red Municipal: el conjunto de recursos de conectividad y computacionales que permite la comunicación de datos e información a través de toda la Municipalidad e Internet. Dirección IP: un número único que identifica un computador en Internet. Por ejemplo Outlook: es un sistema de software que distribuye mensajes a muchos sitios alrededor del mundo. Estación segura: un computador que cumpla con los requerimientos mínimos de seguridad de comunicación de datos estipulados por el grupo de Servicios de Redes. Username: el nombre con que se identifica la cuenta de un usuario en un servidor. Password: Contraseña que permite el acceso a la red o a los sistemas municipales.

2 2) RED DE COMUNICACIONES La función de la red de comunicaciones e información es "transportar" material que soporte la función de la Municipalidad. Este material incluye al correo electrónico y a todo el material relevante a la misión y objetivos de nuestra organización. El uso de la red municipal no está permitido a personas u organizaciones que no sean parte de la misma. Permisos de acceso al personal externo ej., consultores: dado que este tipo de personas en general presta servicios temporales, deben poner especial consideración en la política y administración de sus perfiles de acceso. El acceso a Internet debe hacerse desde una estación debidamente registrada y/o autorizada, el computador debe estar registrado dentro del DNS (Domain Name Server) y estar localizado con una dirección IP legítima. La estación debe soportar e implementar protección de clave de usuario y sistemas de seguridad de redes actualizados. Las políticas de uso aceptable de la red incluyen el uso de la red de comunicación para el propósito de soportar actividades administrativas, pero no excluyen la interacción social, hasta que no interfiera con el desempeño laboral. El uso de la red de comunicaciones para ganancias y actividades financieras no relacionadas con las actividades normales de la Municipalidad no está permitido. El uso de las cuentas es personal e intransferible. No se permite el intercambio de claves o cuentas de usuarios. (Usted no debe permitir a ninguna persona usar su password o compartir su cuenta. Es su responsabilidad proteger su cuenta del acceso no autorizado a través del cambio periódico de su password y usar para el mismo palabras que no sean fácilmente deducibles. Toda violación a las leyes y a este reglamento durante el uso de una cuenta, será responsabilidad absoluta del titular de la misma y dará lugar a las sanciones previstas, sin perjuicio de las posibles consecuencias administrativas, y las contempladas por la legislación vigente. El espacio disponible en el servidor de archivos es limitado, y no debe ser utilizado para copiar juegos o música este espacio será monitoreado periódicamente, de encontrarse este tipo de archivos, serán eliminados sin previo aviso. A ningún usuario de la red municipal, le será permitido interceptar, leer, copiar o modificar datos electrónicos privados (ya sea en tránsito a través de la red o almacenados en un computador) sin el consentimiento escrito del propietario legítimo. Todo usuario debe mantener la integridad de los datos. Esto es, proteger la información (incluyendo programas) de ser borrada o alterada en cualquier forma sin permiso del propietario o dueño de la información. Esto implica: a. Hacer respaldos periódicos de la información. b. Se auditarán las cuentas de usuarios para verificar que no haya alguna copia de programas y archivos no autorizados por el administrador en el sistema. Si se encuentran equipos o instalaciones en mal estado, deberá reportarse inmediatamente al personal autorizado (llamar a la mesa de ayuda). Las únicas personas que pueden instalar, configurar el software y desconectar, mover o abrir el hardware y sus componentes, son las autorizadas por el Departamento de Computación e Informática. El usuario se compromete a no copiar, modificar, desconfigurar, borrar, alterar o desinstalar el software instalado en los computadores de la Municipalidad. Queda estrictamente prohibido que los usuarios dupliquen, copien, vendan, distribuyan, comercie de alguna forma con el software. El personal de Computación no se hará responsable de los documentos o archivos que el usuario deje grabados en el directorio COMMON.

3 No se deberán utilizar los equipos de la red para realizar actividades fuera de las autorizadas en cada caso. Por ejemplo, dejar procesos corriendo en background (segundo plano) o ejecutar programas que hagan uso excesivo de recursos en servidores no habilitados para ese fin. Tampoco esta permitida toda actividad no autorizada que degrade en forma apreciable el funcionamiento de toda la red o de alguno de sus componentes.

4 3) COMPUTADORES Se espera que cada funcionario cuide el equipo asignado y reporte cualquier mal funcionamiento al personal de Computación inmediatamente. No intente mover, reconfigurar, reparar, modificar o conectar dispositivos externos a los sistemas. No se permiten beber, ni comer cerca de los computadores. Los usuarios deberán tener en cuenta que los equipos de computación son bienes costosos que deben ser tratados con cuidado, especialmente los mouse y teclados. Los usuarios no deben trasladar o mover los Computadores y/o los accesorios (Monitor, Teclado, Cable de Conexión a Red, Cable Conexión de Poder para Monitor). Ningún usuario podrá ingresar ni menos instalar PC o Periféricos que sean ajenos a los Laboratorios de Computación sin la previa autorización escrita del Depto. de Computación. Los usuarios sólo podrán utilizar los PC e impresoras para labores de trabajo pertenecientes a la Municipalidad de Providencia. Los usuarios tienen la obligación de revisar de virus los discos extraíbles (entiéndase por: cd, pendrive, discos duros externos, etc) al momento de insertarlos al Computador, con el objetivo de evitar el contagio de la red municipal y posible modificación y/o alteración de la configuración básica y propagación del virus. Si un usuario detecta anomalías de mal funcionamiento en su computador asignado (virus, software incompleto, caída del Sistema), deberá avisar en forma inmediata a los Encargados de Laboratorio para tomar las medidas correspondientes. (ver funcionamiento Help Desk) Fumar, ingerir comida y/o bebidas de cualquier clase y cualquier otro elemento que ponga en riesgo a los equipos. Intentar Modificar, alterar o dañar la integridad de los Sistemas, Software, Configuraciones y redes, sean estos pertenecientes a la Municipalidad o a otras. Todo usuario debe realizar respaldos periódicos de su información. Todos los usuarios de la Red Corporativa tienen acceso al uso del Servicio de Mesa de Ayuda. Ante la eventualidad que el funcionario sea trasladado de dependencia, podrá moverse con su equipamiento a menos que su dirección indique lo contrario, sólo debe informar al Departamento de Computación su nueva ubicación.

5 Sobre la entrega de Equipos Toda solicitud de hardware (por reemplazo o nuevas necesidades) deberá ser informada en el momento de producirse al Jefe del Departamento de Computación. Las solicitudes serán atendidas en orden de llegada. El reemplazo de cualquier accesorio computacional o computador que según la Mesa de Ayuda proceda dar de baja se desencadenará automáticamente, siempre y cuando corresponda según las políticas de Hardware presupuestado para el personal y las unidades. El traslado de un funcionario de una unidad a otra, así como la llegada de nuevos empleados a las unidades, deberá ser informada al Jefe del Departamento de Computación por el Departamento de Recursos Humanos, que será el único que podrá solicitar computadores para los nuevos funcionarios. Si la configuración de un elemento de hardware o computador comprometido a entregar (por reemplazo o crecimiento) es estándar, se sacará del stock almacenado en la bodega del Departamento de Computación, y su entrega se hará dentro del plazo de dos días. De lo contrario, el plazo de la entrega estará sujeto a la demora del proceso de adquisición, con un plazo máximo estimado de un mes. La solicitud de partes o computadores con requisitos de configuración especiales estará sometida a la aprobación del Jefe de la Secpla, previo informe del Departamento de Computación. Cualquier entrega de hardware, ya sea por adquisición o extracción del stock deberá ser aprobada previamente por el jefe del Departamento de Computación, mediante la firma de una hoja de entrega. El traslado de un funcionario de una unidad a otra, deberá ser informado al departamento de computación, a fin de mantener actualizada esta información en el sistema de inventario de equipos. Cuando se prevea que un arreglo tardará más de lo que resulta prudente, se asignará un equipo en préstamo al interesado mientras dure la reparación. Hardware presupuestado para el personal y las unidades La información contenida en esta sección sólo se aplica a entregas futuras de hardware. La siguiente tabla ilustra los distintos tipos de productos que el Departamento de Computación proveerá y sus destinatarios. tipo Destinatarios (1) pc Profesionales y secretarias grabador cd Uno por dirección impresora bn Por espacio físico unitario (2) impresora color Directores y Subdirectores pantalla plana Directores, atención de público (3) lector dvd Gabinete de Alcaldía, RRPP grabador dvd pen-drive Directores y Jefes de Departamento, para el uso de sus departamentos scanner Uno por dirección certificado de firma digital Profesionales (1) Excepciones a estas reglas podrán ser estudiadas individualmente para su inclusión, en caso de que exista una causa justificada. (2) Se entiende por espacio físico unitario un piso, edificio o espacio físico asignado a una dirección (sin conexión interna a otros espacios de la misma dirección). (3) Entra en pleno vigor en Para los PC nuevos, se entiende que tendrán las siguientes características:

6 cpu memoria ram hardware lector de CD disco duro USB frontal Tarjeta de Sonido Tarjeta de Red Punto de Red (si no hay) Particiones(*) Software Sistema Operativo Suite de Oficina Sistema Documental Certificados de Firma Digital(*) Acrobat Reader WinRar Cliente Aranda(*) Deep Freeze(*) Antivirus Cliente Oracle(*) Otros Cuenta de correo Cuenta de red estándar en vigor semprom 2.8 GHz 256 MB. Arquitectos y diseñadores: 512 MB 60 GB Windows Office (*) Se trata de características técnicas incluidas aquí por mero afán de exhaustividad, cuya comprensión no es requisito para el correcto funcionamiento del sistema.

7 Equipos "personales" conectadas a la red Municipal Se considerarán tales, los equipos que se encuentren conectadas a la red de la Municipalidad, y que no son responsabilidad directa de la administración de la misma. El propietario del equipo es responsable por el comportamiento de los usuarios de la misma y de todo el tráfico de red que provenga o se dirija a ella. Un equipo personal conectado a la red Municipal no puede utilizarse para proveer acceso a dicha red a personas que no tendrían acceso a través de los sistemas de la Municipalidad. El equipo no podrá ser usado como router a otras redes ni puede ser utilizado como paso de información de otras redes que no sean las de la Municipalidad. Los equipos personales no pueden usar la red de la Municipalidad para uso comercial ni producir ganancias personales. La conexión de equipos personales a la red Municipal, deberá hacerse con previa autorización y deberá ser materializada de acuerdo a las instrucciones impartidas por la administración de la red. En particular, en las líneas de acceso dial-up (telefónico), deberá respetarse el método de acceso dispuesto para las mismas.

8 4) IMPRESORAS Solo es permisible imprimir trabajos relacionados con la labor desempeñada. La impresión de otros trabajos queda estrictamente prohibido.

9 5) CORREO ELECTRÓNICO Acceso al correo electrónico El correo electrónico, la información que circula a través de la red de la Municipalidad, y la información almacenada en las cuentas de los usuarios es considerada privada y confidencial. Aunque esta información puede ser accedida por personal de la Municipalidad a los efectos de backup, administración de la red, etc., el contenido de la misma no será observado, controlado o alterado sin el expreso consentimiento del usuario excepto en las siguientes circunstancias: 1. La Municipalidad tiene razones para creer que una cuenta o sistema ha sido infringida y esta siendo usada por otra persona que la autorizada, o 2. La Municipalidad ha recibido una queja en el sentido que el sistema o cuenta esta siendo utilizado para ganar acceso no autorizado o intentar ganar acceso no autorizado a otro lugar, o 3. La Municipalidad tiene motivos para creer que una cuenta o sistema esta siendo utilizado en violación al reglamento o las leyes. Bajo estas circunstancias se podrá autorizar al personal de administración de la red a monitorear las actividades de una cuenta especifica e inspeccionar la información almacenada en tal cuenta. La autorización para esta inspección deberá ser solicitada cuenta por cuenta y el monitoreo se restringirá a esa sola cuenta. Si esta inspección provee evidencia de infracción, la misma será inhabilitada y las autoridades correspondientes tomaran las medidas que quepan. Cada usuario se hace responsable del uso que se haga de sus claves de acceso (sean estas de correo electrónico, de red, de sistemas o de cualquier otro tipo). Por ello, se recomienda fuertemente tomar los resguardos de seguridad adecuados. La función de la red de comunicaciones e información es "transportar" material que apoye la función de la Municipalidad. Este material incluye al correo electrónico y a todo el material relevante a la misión y objetivos de nuestra organización. Dentro de este marco, la Municipalidad permite el uso de la red a funcionarios municipales, brindando además el acceso al uso de Internet y uso del Correo Electrónico, para el apoyo de las actividades laborales. En este contexto el Departamento de Computación, ha definido el uso del cliente Outlook de Microsoft Office como el cliente de correo Corporativo. Para el uso de él, se han definido las siguientes normas que regularán el uso del servicio de Correo Electrónico: 1. El correo electrónico dentro de la Red Corporativa Municipal, tiene el propósito de apoyar en el desempeño laboral de los funcionarios municipales. 2. Se define como política municipal el uso de Outlook como lector de correo por las posibilidades que ofrece para la coordinación de reuniones, intercambio de información, automatización de tareas y firma digital de correo electrónico. 3. Para descongestionar el Servidor de Correo, como política se ha determinado que los correos se almacenan en cada computador, para ello cada usuario deberá respaldar en su computador sus correos electrónicos utilizando carpetas personales (en Outlook estas tareas se efectúan automáticamente). 4. Será de responsabilidad del usuario, el realizar los respaldos de la información de sus carpetas personales. Para esto, si Ud. es usuario de Outlook, ingrese a la carpeta F:correo, copie el archivo.pst que aparezca allí y cópielo a H:. Si el archivo es muy grande, borre desde Outlook lo que no le interese respaldar (especialmente correos con archivos adjuntos). 5. Toda información adjunta a los correos electrónicos del tipo Word, Excel, Power Point, Zip, WinRar, Imágenes, MP3, Dwg, Dwf, deberán bajarse a su computador y posteriormente borrarse del servidor de correo (Outlook lo hace automáticamente).

10 6. Los usuarios no están autorizados a cambiar la configuración del correo electrónico. 7. Se prohíbe el envío y reenvío de avisos comerciales, cadenas y juegos. 8. Todo archivo a ser adjunto a un correo, con un tamaño superior a 10 MB (o KB), previamente deberá ser comprimido con herramientas como WinZip o WinRar que se encuentran en cada uno de los computadores municipales. 9. Cuando sea necesario comunicar información de tipo social, comunicacional o técnica, para el caso de avisos de virus, funerales, misas, eventos, etcétera.; dicha comunicación estará a cargo sólo de aquellas unidades o usuarios que tengan la función de informar en estos ámbitos al personal municipal, por ejemplo: Alcalde, Secpla, Recursos Humanos o Relaciones Públicas, utilizando para ello el grupo de usuarios TODO EL MUNDO. Además Se prohíbe el reenvío de mensajes enviados por esa vía, por sobrecargar innecesariamente el servidor de correo. 10. El usuario debe hacer caso omiso de los correos recibidos con la finalidad de diseminar en la Red imágenes, comunicados, notas, colectas o solicitudes, aunque la petición o finalidad parezca inofensiva. 11. El usuario, en caso de recibir correos de origen desconocido o que generen desconfianza, deberá proceder a su borrado de inmediato. Por otro lado, no debe enviar correos ni archivos o información adjunta cuando sepa o sospeche que contiene virus, y en todo caso, dará aviso al área de soporte técnico, correspondiente para su revisión o alerta. 12. Debe usarse el lenguaje apropiado y correcto en todas las comunicaciones a través del correo electrónico y observarse las mismas reglas y estándares de cortesía que se utilizarían en las comunicaciones telefónicas o escritas. 13. Esta prohibido falsificar mensajes de correo electrónico. 14. Queda prohibido el uso de buzones de correo electrónico externos, para el desarrollo de actividades laborales. 15. En caso de haber sido infectado por algún virus, de inmediato debe pedir la participación del Departamento de Computación y abstenerse de usar el correo, cerrando de inmediato su aplicación. 16. Esta prohibido utilizar el correo electrónico u otro medio de comunicación para atormentar, ofender o molestar a otros usuarios de la red, incluyendo el interferir con el funcionamiento de sistemas de computación, software o datos almacenados en ellos. (Ver más abajo lo relativo a cadenas postales). También queda restringido el envío de avisos comerciales, cadenas, juegos, virus o correo masivo. Aquellos mails de interés municipal, deberán ser canalizados a través de las unidades que tengan la responsabilidad de informar de estos temas para su distribución. Los siguientes formatos de archivos se encuentran bloqueados para salir por Outlook: *.hbx *.hqx *.mim *.mpg *.pif *.scr *.uu *.uue *.xxe *.zip *.exe *.b64 *.bhx Cadenas de correos La Municipalidad interpreta que el escribir o reenviar cadenas postales es una violación al punto 5 del reglamento general:

11 5- "Esta prohibido utilizar el correo electrónico u otro medio de comunicación para atormentar, ofender o molestar a otros usuarios de la red, incluyendo el interferir el funcionamiento de sistemas de computación, software o datos almacenados en ellos". Las cadenas son claramente molestas para la mayoría de los usuarios además de ser un desperdicio de recursos técnicos y potencialmente ilegales. Los usuarios que reciban cadenas postales no solicitadas deberán reportarlo a la administración. Los usuarios que reenvíen cadenas postales deberán tener en cuenta que sus direcciones aparecerán en los mensajes.

12 D) INTERNET Uso de Internet El acceso a Internet es un servicio entregado a los usuarios de la red municipal, que tiene por propósito apoyar las labores administrativas y no debe interferir con el desempeño laboral. Para entregar este servicio la Municipalidad cuenta con recursos tales como enlaces y ancho de banda de nivel superior al promedio, los que permiten entregar un óptimo servicio interno y externo. Para proteger estos recursos y velar por su buen rendimiento, es indispensable que todos los usuarios de la red municipal se comprometan y cumplan con las normas y políticas establecidas, las que se detallan a continuación: 1. Queda estrictamente prohibido navegar en horario de trabajo en sitios que no tengan relación con sus funciones municipales. 2. Está prohibido bajar desde Internet cualquier tipo de programa no licenciado y que no corresponda al software estándar municipal. 3. Está prohibido bajar desde Internet juegos, videos, música e imágenes a los computadores personales, salvo que tengan estricta relación con las funciones del usuario y se cuente con autorización para ello. 4. Está prohibido usar programas de conversación (chat) que no estén definidos por las Políticas Municipales. Políticas Internet. El acceso a Internet es un servicio entregado a los usuarios de la red municipal, que tiene por propósito apoyar las labores administrativas y no debe interferir con el desempeño laboral. Para entregar este servicio la Municipalidad cuenta con recursos tales como enlaces y ancho de banda de nivel superior al promedio, los que permiten entregar un óptimo servicio interno y externo. Para proteger estos recursos y velar por su buen rendimiento, es indispensable que todos los usuarios de la red municipal se comprometan y cumplan con las normas y políticas establecidas, las que se detallan a continuación: 1. Todo usuario de la red municipal con acceso a Internet tiene la responsabilidad y obligación de dar cumplimiento a las normas que rigen el uso de éste servicio. 2. Queda estrictamente prohibido navegar en horario de trabajo en sitios que no tengan relación con sus funciones municipales. 3. Está prohibido bajar desde Internet cualquier tipo de programa no licenciado y que no corresponda al software estándar municipal. 4. Está prohibido bajar desde Internet juegos, videos e imágenes a los computadores personales. 5. Está prohibido usar programas de conversación (chats). Se utilizara solo el navegador instalado y previsto por el municipio. No debe cambiarse la configuración establecida, y no se visitaran sitios que puedan dañar y afectar al sistema. Si el sistema actuara de manera distinta a la usual, el usuario contactara con el Departamento de Computación. No se visitaran sitios que son ética, social y laboralmente reprochables. Esta específicamente prohibido descargar o transmitir por Internet material o imágenes que puedan ser consideradas ofensivas o inapropiadas.

13 Debe evitarse dejar abiertos sitios activos para evitar sobrecarga innecesaria en los sistemas de comunicación. La copia y el uso de ciertos programas podría implicar la obtención ilegal de software, programas y derechos de terceros: La copia, el uso, distribución, reproducción y adaptación de programas computacionales no autorizados por su propietario legal esta prohibida y es un delito ( Normativa sobre Propiedad Intelectual ), lo mismo que el uso no autorizado de las marcas, denominación nombre de dominio, o signos distintivos registrados ( Normativa sobre Propiedad Industrial ). En ningún caso se instalara en el PC software que no este homologado por el Grupo, aunque estos reciban la denominación de software de Uso Publico. En caso que se requiera descargar cualquier tipo de software de Internet, el usuario deberá contar con la autorización expresa de su jefe directo y de la aprobación técnica del Departamento de Computación. Esta específicamente prohibido la autorización del acceso a Internet para la participación en juegos de azar y chat o para descargar películas u otros materiales que no estén relacionados con la actividad profesional de los usuarios autorizados. No se accederá a Internet desde PC del grupo a través de proveedores externos. El uso de módems para acceder a Internet esta estrictamente prohibido, salvo autorización expresa del Departamento de Computación. La Municipalidad se reserva el derecho de limitar el acceso a determinados contenidos de la Red o de bloquear el acceso a aquellos usuarios que estén utilizando inadecuadamente el recurso puesto a su disposición a que puedan tener un impacto negativo en los recursos informáticos del grupo.

14 Políticas del Uso de Internet. El acceso a Internet es un servicio entregado a los usuarios de la red municipal, que tiene por propósito apoyar las labores administrativas y no debe interferir con el desempeño laboral. Para entregar este servicio la Municipalidad cuenta con recursos tales como enlaces y ancho de banda de nivel superior al promedio, los que permiten entregar un óptimo servicio interno y externo. Para proteger estos recursos y velar por su buen rendimiento, es indispensable que todos los usuarios de la red municipal se comprometan y cumplan con las normas y políticas establecidas, las que se detallan a continuación: 6. Todo usuario de la red municipal con acceso a Internet tiene la responsabilidad y obligación de dar cumplimiento a las normas que rigen el uso de éste servicio y que a continuación se enumeran. 7. Queda estrictamente prohibido navegar en horario de trabajo en sitios que no tengan relación con sus funciones municipales. 8. Está prohibido bajar desde Internet cualquier tipo de programa no licenciado y que no corresponda al software estándar municipal. 9. Está prohibido bajar desde Internet juegos, videos e imágenes a los computadores personales. Está prohibido usar programas de conversación (chats) que no esten definidos por el Departamento de Computación.

15 E) HELP DESK Nos es grato informar que se encuentra disponible para todos ustedes, el nuevo servicio de Help Desk o mesa de ayuda para requerimientos de Software y Hardware en los anexos 440 y 441 ya conocidos y utilizados por el Municipio, contratado a la empresa SISTECO INGENIERÍA. Los técnicos encargados de brindarles soporte en problemas de software y hardware son: Sr. Juan Igor Soporte Software y encargado del grupo SISTECO. Sr. Roger Sandoval Soporte Software. Sr. Ricardo Cardenas Soporte Hardware. Los servicios que cubre el contrato con SISTECO, corresponden a los siguientes: Soporte de Software a Usuarios y Soporte Técnico de Software. Este servicio comprende: soporte telefónico y soporte en terreno e incorpora la nueva metodología de Hot Line, la que en líneas generales consiste en habilitar un servicio semi personalizado que permita identificar el requerimiento con un número de incidente, el que será asignado a un técnico y podrá ser controlado hasta la solución de éste. Para esta nueva metodología se utilizará como medio de comunicación principalmente el correo electrónico y en forma paralela el telefónico. Para incorporar esta nueva metodología, solicitamos a usted utilizar la herramienta de correo electrónico para informar sus requerimientos, de esta forma fomentar esta nueva modalidad. La cuenta de correo habilitada para enviar sus requerimientos es: Help Desk, forma podremos conocer y efectuar el seguimiento de cada una sus solicitudes. de esta Este servicio incluye configuraciones, instalaciones y uso del siguiente software: Windows 95 Windows 98 Windows 2000 Microsoft Office Standard 97 Microsoft Office Standard 97 Profesional Microsoft Office Standard 2000 Internet Explorer 4.5 Internet Explorer 5.5 Microsoft Publisher Microsoft Project Exchange Cliente Microsoft Outlook Adobe Page Mill 2.0 Winzip Nestcape Communicator Norton Antivirus FTP Cliente Autocad Servidor de Archivos Windows NT Servicios de Impresión Departamental, basadas en Windows NT Uso de respaldos Iomega Jazz Uso de respaldos Zip

16 Uso de recursos compartidos de impresora y archivo basados en redes Microsoft Soporte Técnico de Hardware y Mantención de Registro del Equipamiento Computacional. El que incluye configuraciones, reparaciones, gestiones de garantía del siguiente equipamiento: Computadores Personales Impresoras Unidade de Zip Unidades de Jazz Mantención Preventiva al Equipamiento Computacional. La que incluye limpieza de los equipos y cambio de piezas en caso necesario, las mantenciones están programadas dos veces al año por cada equipo. Mantención Correctiva de Equipamiento Computacional. La que incluye cambio o reparación de alguna pieza o parte del equipamiento computacional cuando esta falle y su reposición dependerá de la disponibilidad del repuesto. La Municipalidad tiene a disposición del personal municipal una red de datos, equipos computacionales, software de aplicación y sistemas de información, con el objeto de facilitar la labor de cada una de las unidades. Dicha implementación debe estar resguardada de cualquier tipo de manipulación que influya en su buen funcionamiento. Para ello existen una serie de normas que los usuarios de la red municipal deben cumplir, estas son: 1. El uso de la red municipal sólo está permitido a los funcionarios municipales. 2. El uso de las cuentas de red o de sistemas son personales e intransferibles. No se permite el intercambio de claves o cuentas de usuarios. El usuario que las comparta se hace responsable del mal uso que se pueda hacer de ellas. 3. El espacio disponible en el servidor de archivos es limitado, y no debe ser utilizado para copiar juegos, música, videos, etc. Este espacio será monitoreado periódicamente, de encontrarse este tipo de archivos, serán eliminados. 4. A ningún usuario de la red municipal, le será permitido interceptar, leer, copiar o modificar datos electrónicos privados (ya sea en tránsito a través de la red o almacenados en un computador) sin el consentimiento del propietario legítimo. 5. Todo usuario debe mantener la integridad de los datos de los diferentes sistemas, esto es, proteger la información (incluyendo programas) de ser borrada o alterada de cualquier forma, sin permiso del dueño de la información. 6. Todo usuario debe realizar respaldos periódicos de su información. Para esto, basta copiar los archivos al disco H:. El espacio en H es limitado; si un usuario necesitara más espacio para respaldo deberá grabar los archivos en CD, poniéndose en contacto con un usuario que tenga un grabador de CD asignado, o con el Departamento de Computación. 7. Los sistemas computacionales sólo deben ser utilizados por personal autorizado. 8. El administrador de cada sistema debe cuidar de cambiar periódicamente los passwords de administración y estar seguro de que solo las personas necesarias saben de estas claves.

17 9. Si se encuentran equipo o instalaciones en mal estado, deberá reportarse inmediatamente al personal autorizado del Departamento de Computación. 10. Las únicas personas que pueden desconectar, mover o abrir equipos, impresoras y sus componentes, son las autorizadas por el Departamento de Computación y el personal de apoyo. 11. Únicamente el personal de Computación podrá instalar y configurar tanto software como hardware en los computadores de la Municipalidad. 12. El usuario no debe copiar, modificar, desconfigurar, borrar, alterar o desinstalar el software instalado en los computadores de la Municipalidad. 13. Queda estrictamente prohibido que los usuarios dupliquen, copien, vendan, distribuyan, comercien de alguna forma con el software de la Municipalidad. 14. El Departamento de Computación e Informática no se hará responsable de los documentos o archivos que el usuario deje grabados en el directorio COMMON o en el Escritorio de su PC. 15. Sólo es permisible imprimir trabajos relacionados con la labor desempeñada. La impresión de otros trabajos queda estrictamente prohibida. PROCEDIMIENTO PARA LA ATENCION DE USUARIOS DEL SERVICIOS DE SOPORTE COMPUTACIONAL PARA LA MUNICIPALIDAD DE PROVIDENCIA Dentro del marco del nuevo contrato de soporte computacional para cliente Municipalidad de Providencia, se otorgará atención a los requerimientos de los usuarios definidos en tres niveles. Una de las cualidades del servicio, es entregar al usuario un número identificatorio por cada solicitud que realiza, así el usuario podrá hacer seguimiento de su requerimiento y consultar los avances de solución. Los tres niveles son: Primer Nivel. El primer nivel de atención para los usuarios de la municipalidad de Providencia consta de tres medios: a.-telefónico, b.- Página Web c.- Correo electrónico. a.-a través del medio telefónico: El usuario podrá realizar requerimientos a los anexos de Help Desk, los que serán redireccianados a una mesa de ayuda. En esta mesa de ayuda, el soporte técnico consultará por los datos personales del usuario y los datos del requerimiento solicitado, donde se le pedirá identificar el equipo ( monitor, PC, impresora, etc.). El soporte técnico le entregará al usuario un número identificatorio por la solicitud de requerimiento. El soporte técnico intentará primeramente resolver el requerimiento en forma telefónica, de no tener éxito, se derivará acción a técnicos in-situ. Horario de atención: Lunes a Viernes de 08:00 a 19:00hrs. Sábado de 08:00 a 14:00hrs. b.-a través de pagina Web: El usuario podrá realizar requerimientos a través de este medio, los cuales ingresarán a la mesa de ayuda siendo capturados por el soporte técnico. Éste, primeramente con los datos entregados por usuario en la página Web, se pondrá en contacto con él para solucionar su requerimiento en forma telefónica o en su defecto, responderá el correo con la información necesaria. En ambos casos el soporte técnico entregará al usuario un número identificatorio por la solicitud de requerimiento. De no obtener solución ya sea en forma telefónica o por correo, se derivará acciones a técnicos in-situ.

18 Horario de atención: Todos los días del año. c.-a través de correo electrónico: El usuario podrá realizar requerimientos a través de este medio, los cuales ingresarán a la mesa de ayuda siendo capturados por el soporte técnico. Éste, primeramente con los datos entregados por usuario en correo, se pondrá en contacto con él para solucionar su requerimiento en forma telefónica o en su defecto, responderá el correo con la información necesaria. En ambos casos el soporte técnico entregará al usuario un número identificatorio por la solicitud de requerimiento. De no obtener solución ya sea en forma telefónica o por correo, se derivará acciones a técnicos in-situ. Horaria de atención: Todos los días del año. Segundo Nivel. En el segundo nivel, personal in-situ se pondrá en contacto con el usuario para resolver el problema en forma remota. El técnico in-situ se pondrá en contacto con el usuario para solicitar que éste active la herramienta de conexión remota, una vez activada, el técnico in-situ intentará resolver el problema controlando el PC del usuario a distancia. De no tener éxito en la solución en forma remota, se derivará requerimiento para realizar visita en terreno. Tercer Nivel. En el tercer nivel, un técnico de soporte realizará una visita en terreno para resolver el requerimiento. El técnico de soporte se presentará al usuario identificándose como tal, revisará el equipo por el cual se solicitó atención e intentará resolverlo. De no lograrlo, y además si determina que equipo no es posible repararlo en el lugar de trabajo, procederá a retirarlo y dejará otro de similares características en reemplazo. Por el contrario, si determina que el problema si es reparable pero necesita de un técnico especializado para el tipo de problema presentado, se dejará pendiente y se derivará al especialista quien lo atenderá en terreno. Procedimiento atención usuario VIP A través del medio telefónico el usuario podrá realizar requerimientos a los anexos de Help Desk, los que serán redireccioandos a una mesa de ayuda. En esta mesa de ayuda el soporte técnico consultará al usuario por los datos personales y chequeará en la base, desde dónde se está requiriendo el servicio. El soporte técnico le entregará al usuario un número identificatorio, por la solicitud de servicio y le asignará el requerimiento a los técnicos in-situ. Horaria de atención: Lunes a Viernes de 08:00 a 19:00 hrs. Sábado de 08:00 a 14:00 hrs. Procedimiento atención usuarios Unidad Técnica La unidad técnica podrá solicitar los requerimientos especificados en las Bases técnicas al encargado de los técnicos in-situ, quien los ingresara vía Web para su

19 registro y entregará un número identificatorio por la solicitud de requerimiento. Los avances de este requerimiento será supervisado por el jefe de proyecto.

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos. Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Manual del instalador de Red

Manual del instalador de Red Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Plataforma Educativa FICAVIRTUAL Coordinación del centro de computo de la FICA. Reglas de uso y Políticas de Privacidad

Plataforma Educativa FICAVIRTUAL Coordinación del centro de computo de la FICA. Reglas de uso y Políticas de Privacidad PLATAFORMA EDUCATIVA FICAVIRTUAL Reglas de uso y Políticas de Privacidad 1. REGLAS DE USO La coordinación del centro de computo de la FICyA (en adelante CCCFICA) pone a su disposición las reglas que regulan

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Alcance y descripción del servicio PC BACKUP IPLAN

Alcance y descripción del servicio PC BACKUP IPLAN Alcance y descripción del servicio PC BACKUP IPLAN 1. Introducción. El servicio PC Backup IPLAN, ofrece flexibilidad y simpleza permitiendo resguardar y recuperar los archivos digitales en Internet, utilizando

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Dirigido a: Estudiantes Aprobado por: Edmundo Leiva Lobos Edición: Juan Ignacio Iturbe A., Coordinador de Recursos Computacionales. Colaboradores:

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013 Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE MÓDULO 1: PAQUETERIA INSTITUCIONAL LEE CUIDADOSAMENTE Y SELECCIONA LA MEJOR OPCIÓN PARA CADA UNA DE LAS PREGUNTAS: 1.- Qué es el Software? A) Componentes físicos del

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO

IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO I. Sobre la Administración. II. Sobre el Mantenimiento. III. Sobre el Acceso. IV. Normas Sobre Uso de los Servicios y Acceso a Internet.

Más detalles

Consejería de Economía, Innovación, Ciencia y Empleo

Consejería de Economía, Innovación, Ciencia y Empleo Consejería de Economía, Innovación, Ciencia y Empleo Centro Informático Científico de Andalucía oficinatecnica Sica2 Nº Revisión: 15 Fecha: 24 de julio de 2014 Hoja de Control Título oficinatecnica sica2

Más detalles

CONDICIONES GENERALES DEL CONTRATO DE MANTENIMIENTO MENSUAL

CONDICIONES GENERALES DEL CONTRATO DE MANTENIMIENTO MENSUAL CONDICIONES GENERALES DEL CONTRATO DE MANTENIMIENTO MENSUAL 1. CONDICIONES FOJENET S.L. se compromete a establecer un Servicio de Mantenimiento con la empresa Cliente para los equipos y sistemas informáticos

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

Para qué fines recabamos y utilizamos sus datos personales?

Para qué fines recabamos y utilizamos sus datos personales? AVISO DE PRIVACIDAD El Presente Aviso de Privacidad se suscribe en la entidad: Yucatán por Desarrollos Simca S.A de C.V, de la empresa con nombre comercial "Lumtana", con domicilio en: Prolongación Montejo

Más detalles

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO

REPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles