Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9"

Transcripción

1 Fecha de emisión Vigencia Código Versión Página JUNIO 23 PCR-ST-NP-003-V1 Página 1 de 9 GESTIÓN DE USO DE RECURSOS INFORMÁTICOS Concepto Nombre y Apellido Cargo Firma Fecha de firma Elaborado por EQUIPO DE PROYECTO BPTC - PCR Revisado por SANDRA PACHECO / CARLOS LOPEZ CAMPUZANO JEFE DE SISTEMAS Aprobado OSCAR JASAUI PRESIDENTE EJECUTIVO

2 Página 2 de 9 1. OBJETIVO Normar el uso y cuidado de las computadoras personales (PC s) y periféricos así como de los servicios informáticos de la red de PCR. 2. ALCANCE El presente instructivo debe ser aplicado por el servicio contable de cada oficina de PCR. 3. NORMAS A CONSULTAR No requiere consultar otros documentos. 4. DEFINICIONES a. Cable de conexión a Periférico: Cable que permite la comunicación entre la CPU y un periférico. b. Cable de Data: Cable por el que viajan los datos de la red. c. Cable de Poder: Cable de alimentación eléctrica. d. Clave de Acceso o Contraseña o Password: Es una combinación de letras números y signos que debe digitarse para obtener acceso al arranque o inicio de un equipo de cómputo, protector de la pantalla, estación de trabajo, un punto en la red, programa aplicativo, etc. e. Componente o pieza: Dispositivo interno del computador personal (Por ejemplo; tarjeta de red, Disco duro, etc.). f. Computador Personal (PC): El conjunto formado por la unidad central de proceso (CPU), Monitor, Teclado y Mouse. g. Disco Duro: Componente interno donde se Almacena la información generada en cada Computador personal. Usualmente tiene gran capacidad de almacenamiento. h. Medios flexibles: son medios magnéticos generalmente elaborados sobre una cubierta de plástico. Ejemplos de ellos son: disquetes. i. Medio Ópticos: son medios de almacenamiento óptico elaborados por una cubierta metálica reflejante. Ejemplos de ellos son: Disco Compactos CD y DVD. j. Memoria USB: es un medio magnético de gran capacidad de almacenamiento, cuya Característica principal es conectarse al CPU mediante el puerto USB. k. Disco Externo: son medios de almacenamiento externo generalmente que se conectan a la PCR a través de un cable USB o SATA que funcionan de igual forma que un disco duro. l. Mousepad o PAD: Paño para deslizar el mouse adecuadamente. m. Periféricos: Dispositivos o equipos informáticos de conexión externa a la CPU. (Por ejemplo parlantes, micrófonos, head set, impresoras, scanners, monitores, etc.). n. Puerto: es un medio que permite la conexión de periféricos con el CPU. También se le conoce como una vía de acceso/salida de información. o. Protector de Pantalla: Programa de protección de ingreso a la PC que se activa automáticamente cuando el computador no está siendo utilizado, por un lapso determinado de tiempo. p. Red de Datos: Conjunto de Computadoras, conectadas por un medio físico y que ejecutan un software especializado, que permite a las computadoras comunicarse y transmitir datos de unas a otras. q. Sistema operativo: Programa principal que permite el acceso al equipo (PC). r. USB: (Universal Serial Bus) puerto que permite la conexión de varios dispositivos con el CPU a través de una vía común.

3 Página 3 de CONDICIONES DE LA SEGURIDAD Las computadoras personales, periféricos y software son de uso exclusivo del personal de PCR para el desarrollo de funciones y responsabilidades establecidas por y para la Empresa. La manera de encender/apagar las PC s, así como su configuración estará a disposición de los usuarios a fin de evitar daños en el equipo. A efecto de evitar el deterioro de los equipos de cómputo, el usuario deberá tener en consideración las reglas básicas de su cuidado, las que se indican a continuación: a. No ingerir, ni dejar alimentos y/o bebidas cerca y/o encima de los equipos. b. No fumar ni ubicar ceniceros cerca y/o encima de los equipos. c. Facilitar la ventilación del equipo, no colocar papeles u otros objetos cerca a las ranuras de ventilación del equipo. d. No colocar objetos pesados, encima de la unidad central de proceso (CPU), a fin de evitar su deterioro o maltrato. e. Mantener alejados de la CPU, monitor, (pantalla) y disquetes todo elemento electromagnético como imanes, teléfonos, radios, etc. f. No colocar la Unidad Central de Proceso (CPU), en el piso o lugares inestables y/o expuestos a ser golpeados involuntariamente. g. No trasladar ni mover los equipos y/o periféricos de un lugar a otro. En caso de ser necesario el traslado, se deberá contar con la autorización del área de Sistemas quién brindará el apoyo necesario. Cuando se produzca la salida, como al retorno del equipo, el área de Sistemas será el responsable de la supervisión y evaluación del estado del equipo. h. No destapar los equipos de cómputo. En caso de ser necesario, se debe de comunicar, según corresponda al personal autorizado al Área de Sistemas, para que efectúe dicha labor. i. Conservar limpio el teclado, monitor, mediante limpieza externa, así como el mouse por fuera y por dentro, utilizar el mouse sobre un mousepad y verificar que la superficie este siempre limpia. j. Conservar los cables en buen estado, ordenados y correctamente conectados; no debe de existir ningún tipo de tensión, evitando el doblado de los mismos. k. No maltratar los teclados, humedecerlos y/o punzarlos. l. No colocar la punta de los lapiceros u objetos metálicos en el vidrio del monitor para señalar la pantalla, en los paneles de las impresoras. m. Ubicar y mantener el equipo alejado del polvo y la luz solar directa. n. Utilizar las fundas de protección después de haber apagado el equipo en caso de contar con ellas. o. No conectar ventiladores, lustradoras, calefactores u otros aparatos con motor eléctrico en la misma línea de alimentación de los equipos de cómputo. p. Se debe de apagar todos los equipos al retirarse del centro de trabajo, incluyendo monitores. Los únicos periféricos en Perú, Ecuador que quedan encendidos son las impresoras DE LA PROBLEMÁTICA En caso que el usuario detecte alguna anomalía o problema en la computadora que le fue asignada, deberá informar inmediatamente, según corresponda al personal autorizado del área de Sistemas indicando la falla del mismo para su solución

4 Página 4 de 9 Una vez indicado el problema el área de Sistemas deberá registrar el problema en el sistema de Helpdesk para su seguimiento y se proporcionará al usuario un número de registro indicando prioridad de resolución y tiempo de atención Una vez resuelto el problema deberá registrarse la solución el tiempo de resolución y se enviará al usuario un documento de aceptación de solución con fines registro y estadísticos de problemas para un estudio posterior DE LA IMPLANTACIÓN DE DIRECTIVA El Jefe de Sistemas velará para que la presente norma sea implantada en el ámbito de su competencia, informando a la Dirección General a través de los canales correspondientes, el avance o incidencias que presenten durante o después de la aplicación de dicha norma. El área de sistemas y los coordinadores de Seguridad de la Información de cada oficina, deben velar porque las Computadoras personales y periféricos asignados a su personal, estén debidamente inventariados y en buenas condiciones tal como fueron asignadas ya que son enteramente responsables por la integridad de los mismos DE LA PRIVACIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN Los usuarios deben acceder solamente a información a la que estén debidamente autorizados. Queda prohibido la extracción de información fuera de la empresa, sea vía o periférico de salida DEL SOPORTE A USUARIOS Toda PC de la red de PCR cuenta un programa de acceso remoto llamado Teamviewer. Es responsabilidad del usuario verificar que dicho programa se encuentre permanentemente activado. Por nada deberá ser deshabilitado. De no tener este programa activado, el área de sistemas no podrá brindar soporte remoto. Cada oficina de PCR debe de contar con un técnico de confianza el cual será llamado para solucionar algún problema que vía conexión remota no se pueda realizar. Cualquier pedido adicional por parte del usuario deberá de ser comunicado al Gerente País para que luego de la aprobación sea derivada al área de sistemas ALTAS Y BAJAS DE USUARIOS Alta de usuarios El Gerente País deberá comunicar al área de sistemas el ingreso del nuevo personal, haciendo llegar los datos según el formato ALTA DE USUARIOS.PDF como mínimo una semana antes del ingreso. Al ingresar un empleado se deberá realizar la entrega de la estación de trabajo, teléfono, usuario de red, y las claves respectivas, en un documento de ingreso el cual deben firmar el usuario y la persona que realiza la entrega de puesto de trabajo. Será el área de sistema la encargada de realizar la respectiva alta del usuario dando todos los accesos solicitados (Estación de trabajo, correo, etc.) según lo detalla el procedimiento de altas y bajas de usuarios Baja de usuarios El Gerente País deberá comunicar al área de sistemas la salida del personal, inmediatamente se acepte la renuncia, la cual deberá ser comunicada mediante el formato BAJA DE USAURIOS.PDF. Al salir del empleado deberá firmarse un documento con la entrega total de los equipos de cómputo, teléfono, usuarios y contraseñas de acceso y debe ser verificado con el documento firmado al ingreso del empleado para verificar los datos de los equipos entregados.

5 Página 5 de 9 Será el área de sistemas la encargada de realizar la baja del usuario solicitado, verificando que no quede dato alguno ya sea en la web como en la red del usuario de salida, según lo detalla el procedimiento de altas y bajas de usuarios. Dependiendo del puesto que ocupa (indicada línea abajo), deberá de consultar con el usuario a quien se le derivan los correos con el fin de verificar si aún el buzón sigue recibiendo correos relevantes; en caso de no ser así, proceder a dar de baja al buzón y a la cuenta de usuario. El buzón de correo pasará a modo pasivo y se lo mantendrá por: Gerentes/Jefes 3 meses Asistentes administrativas: 2 meses Analistas Senior: 2 meses Analistas: 1 mes 6.2. DEL ENCENDIDO Y APAGADO DE EQUIPOS Antes de encender y utilizar el equipo verificar que todos los cables y periféricos se encuentren debidamente conectados a la corriente eléctrica (en el tomacorriente de uso exclusivo), al CPU, y/o de ser el caso, a la red de datos. La secuencia de Encendido de los equipos es: primero el CPU, el monitor y luego los periféricos. La secuencia de Apagado de los equipos es primero el monitor y luego el CPU en caso de que contenga una fuente no/switching (saliendo antes, correctamente de Sistema Operativo) al final los periféricos. Asegúrese antes de retirarse, que todos los periféricos (Monitor, Impresora, etc...) conectados al equipo se encuentren apagados. No debe apagar el CPU, mientras se encuentre procesando Información ó ejecutando algún programa DE LA SEGURIDAD DE LA INFORMACIÓN DEL ALMACENAMIENTO DE LA INFORMACIÓN Para el Almacenamiento de la información en el disco duro, es importante contar con la disposición de directorios o carpetas en forma ordenada, para lo cual dentro de la carpeta MIS DOCUMENTOS, se debe crear un directorio o carpeta, que sea el que guarde toda la información generada por el usuario. Es importante que el usuario respete la estructura de los directorios de trabajo para facilitar la labor de copias de respaldo que debe realizar periódicamente la oficina de sistemas. No se deberá grabar información en el escritorio u en otro directorio distinto al indicado DE LAS COPIAS DE RESPALDO La obtención de las copias de respaldo (backup) de la PC, debe tener una periodicidad de acuerdo a la programación del programa de respaldos automáticos MySecureBackup, según la importancia de la información a respaldar, esta puede ser realizada en forma: diaria, semanal, mensual, y anual según estime conveniente el gerente de país en coordinación con el personal del área de sistemas. a. Usuarios: Toda información se debe guardar en la unidad de red, el cual se direcciona al servidor de fileserver para Perú y en Informes PCR para Ecuador.

6 Página 6 de 9 La información guardada en MIS DOCUMENTOS se respaldará automáticamente con el programa MySecureBackup b. Servidores: El servidor PE04UP que almacena todos los pst e información de los usuarios que ya no laboran en PCR deberá ser respaldado una vez por mes. El servidor de fileserver e Informes PCR genera Backup automático de toda la información de los usuarios se ha sido colgada en la red DE LA SEGURIDAD Y CONTROL DE ACCESO Al ingresar a laborar se le hará llegar en un sobre cerrado y/o vía su contraseña de acceso a la red y correo, datos que deberá cambiar en su primer ingreso a la red y al correo. Para cambiar la clave de la red deberá presionar en forma conjunto CONTROL ALT SUPRIMIR Para cambiar la clave de correo deberá ingresar por un navegador de internet y acceder a la url: https://webmail.ratingspcr.com o https://webmail. srvr.com para el caso de usuarios no gerenciales y a la url: https://mex06. srvr.com para usuarios gerenciales Todo usuario registrado será responsable de proteger su clave de cualquier acceso no autorizado. Esta clave deberá ser modificada cada 90 días por seguridad de la información. Cualquier acceso no autorizado a un nombre de usuario será inmediatamente comunicado por el usuario afectado al área de sistemas en cuyo caso deberá proceder a cambiar sus contraseñas de forma inmediata. Todo usuario respetará la naturaleza confidencial del acceso de un usuario o cualquier otra información que pueda caer en su poder, bien como parte de su trabajo o por accidente. Toda responsabilidad derivada del uso de un nombre de usuario distinto al propio recaerá sobre aquel usuario al que corresponda el nombre indebidamente utilizado. Todo equipo de Cómputo o PC, debe tener instalado y hacer uso de las claves de Acceso, en las siguientes situaciones: Inicio de Sesión de equipo Fondo de pantalla Conexión de red Correo electrónico Aplicativo de la Empresa Protector de Pantalla computadora no está en uso. y debe activarse a los 3 minutos de que la El Usuario, no debe: Compartir los recursos de la computadora, tales como: carpetas y/o impresoras. En caso sea necesario compartir algún recurso, el usuario deberá de buscar la aprobación del gerente de su país y luego realizar la solicitud al área de sistemas. Cambiar y/o modificar la dirección IP asignada. Agregar o eliminar protocolos de comunicaciones de red. Modificar el nombre de la computadora que le fue asignada. Modificar el nombre del grupo de trabajo o dominio de la computadora que le fue asignada.

7 Página 7 de 9 Abrir correos electrónicos de dudosa procedencia, si recibe uno de estos correos comunicar en forma inmediata al personal del área de sistemas, mediante el envío de un correo, por teléfono o personalmente. Evitar el uso de medios de almacenamiento externos (Disquete, USB y CD) de procedencia externa de la empresa. De necesitar el uso de uno de estos medios se debe coordinar con el área de sistemas para el respectivo análisis de virus. 7. USO DE LA ESTACIÓN DE TRABAJO Considerando que el computador personal asignado a un trabajador, forma parte del Activo de la Empresa, debe ser empleado exclusivamente como herramienta, para el cumplimiento de las funciones asignadas al trabajador. Todo trabajador que haga uso de una estación de trabajo PC, debe conectarse a la red con el usuario de red correspondiente, asignado por la Oficina de Sistemas. La creación o eliminación de un usuario de red debe ser solicitada oportunamente por el Jefe Inmediato de forma escrita o por correo electrónico, a través del ALTA DE USUARIO, dirigida al Jefe de Sistemas. Toda actividad u operación de un usuario que pueda generar algún problema en la red, será de responsabilidad exclusiva del propietario de la cuenta de la red. Por lo tanto cada trabajador que opere un computador, debe hacerlo con su propio usuario de red. Está prohibido lo siguiente: Instalar Software pirata Instalar Software sin licencia o Crackeado Instalar Chat (MSN Messenger, ICQ, Yahoo Messenger, etc.) Instalar Protectores de pantalla con video o conexión a Internet. Instalar Juegos. Instalar programas multimedia no autorizados para escuchar música o ver vídeos Copiar Archivos de música de cualquier extensión. Los programas agentes instalados en las estaciones (PC) por la Unidad de Soporte Informático de la Oficina de Sistemas, para una mejor administración de la Red no deben ser desinstalados. No debe manipularse o modificarse la configuración de red de cada computador. La clave (password) solo debe ser conocida por el propietario del usuario de red. 8. USO DEL SERVICIO DE CORREO ELECTRÓNICO El servicio de correo electrónico es para uso exclusivo de envío y recepción de información concernientes a las funciones que el trabajador cumple para la empresa. Por lo tanto, esta información forma parte del activo de la empresa. Las consecuencias posibles, ocasionadas por el contenido de un correo son de responsabilidad exclusiva del propietario de la cuenta de correo. Dar aviso al área de sistemas de cualquier fallo de seguridad de su cuenta de correo, incluyendo su uso no autorizado, pérdida de la contraseña o de información, etc. La cuenta de correo o buzón electrónico asignado a un usuario, tendrá una capacidad de (Usuarios 25 GB, Gerentes y jefes 25 GB, Presidente 900 GB). Los límites de tamaño de correos entrantes y salientes es: 25MB. Los usuarios deben depurar permanentemente sus buzones de correo o respaldar en el disco duro del computador personal los correos que sean importantes, también mantener siempre limpia las bandejas de Correo no deseados y Elementos Eliminados y marcar como spam o no deseado todo correo de publicidad o de dudosa procedencia.

8 Página 8 de 9 En caso de estar fuera de oficina y desee acceder a su correo podrá realizarlo a través de un navegador de internet utilizado las urls: https://webmail.ratingspcr.com o https://webmail. srvr.com para usuarios no gerenciales y la url: https://mex06. srvr.com para usuarios gerenciales. Actividades prohibidas en el uso del correo: Utilizar el correo electrónico para propósitos comerciales ajenos a la institución. No cambiar la contraseña de correo cada 90 días por seguridad de la información Enviar correos con datos adjuntos superiores a 5MB. Para poder hacerlo deberán guiarse del Procedimiento de Transferencia de archivos pesados. Participar en la propagación de cartas en cadenas. Distribuir mensajes que afecten la imagen y reputación de PCR. Enviar o reenviar mensajes con contenido difamatorio, ofensivo, racista u obsceno. Distribuir de forma masiva grandes cantidades de s que atenten con el buen funcionamiento de los servicios en Internet. Copiar ilegalmente o reenviar mensajes sin tener la autorización del remitente original para hacerlo. Usar seudónimos y enviar mensajes anónimos. Utilizar mecanismos o programas que permitan ocultar o suplantar la identidad del emisor de correo. Enviar correos SPAM de cualquier índole. Se consideran correos SPAM aquellos no relacionados con las funciones específicas a los procesos de trabajo. Registrarse en comunidades, grupos o redes sociales. Está totalmente prohibido el configurar la cuenta de correo en equipos no autorizados por PCR como teléfonos celulares y tabletas a menos que la gerencia del país lo autorice por escrito o por correo electrónico indicando ello al Jefe de Sistemas. Es prohibido el acceso a las URLs de correo desde un cybercafe o cafenet. La creación, modificación y eliminación de una cuenta de correo debe ser solicitada de manera oportuna por Gerentes y/o Jefes de manera escrita o por correo electrónico mediante el Formato de Registro y Autorización de Datos de usuario. 9. USO DEL SERVICIO DE INTERNET El uso de este servicio es sólo con fines laborales. Queda prohibido descargar software, herramientas, fotos, juegos, etc. por seguridad y rendimiento del tráfico de la red. Queda prohibido congestionar el tráfico de internet navegando por páginas que reproduzcan video y audio. Queda prohibida la navegación por páginas no laborales, tal es el caso como: Correos personales, redes sociales, chats vía web, páginas con contenido obsceno, etc. Se restringirá automáticamente el acceso a Internet a los Usuarios que naveguen en páginas NO PRODUCTIVAS (Páginas de Adultos, Chat, etc.). El área de Sistemas, informará a la Dirección General de manera escrita o por correo electrónico al respecto. 10. USO DEL SERVICIO TELEFÓNICO El código para realizar llamadas es personal e intransferible y queda bajo responsabilidad de cada usuario su confidencialidad.

9 Página 9 de 9 El código para realizar llamadas es personal e intransferible y queda bajo responsabilidad de cada usuario su confidencialidad. Sólo están permitidas realizar llamadas para tratar temas laborales (Clientes, proveedores). En caso se requiera hacer una llamada personal, deberá de solicitarse a su jefe inmediato. En caso de ser concedido el permiso, la llamada no debe de superar el minuto. Las llamadas a otras oficinas de PCR deben realizarse vía Skype, en caso de no poder llevarse a cabo por este medio, cómo última opción es el uso del teléfono. En caso realicen llamadas personales serán bloqueados los destinos. Revisar diariamente el buzón de voz de su anexo.

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

CONSIDERANDO. Que la falta de conocimiento del presente reglamento, no exime de las responsabilidades establecidas.

CONSIDERANDO. Que la falta de conocimiento del presente reglamento, no exime de las responsabilidades establecidas. EN EJERCICIO DE LA FACULTAD PREVISTA EN EL ARTÍCULO 23, FRACCIÓN I DEL DECRETO DE CREACIÓN DE LA UNIVERSIDAD POLITÉCNICA DE CHIAPAS Y ATENDIENDO AL ACUERDO DEL CONSEJO DE CALIDAD UPCH/CC/4.5/2ª.ORD./2008

Más detalles

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL Página 2 Victoria, Tam., martes 12 de noviembre de 2013 Periódico Oficial GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL INSTITUTO TAMAULIPECO DE INFRAESTRUCTURA FÍSICA EDUCATIVA (ITIFE) En Octava

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE HUANCAYO

NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE HUANCAYO NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE DIRECTIVA Nº 003-2015-OGPL-SBH Aprobado con R.P.D. Nº 064-2015-SBH OFICINA GENERAL DE PLANEAMIENTO - 2015 NORMAS PARA

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633 Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO I. OBJETIVO Establecer disposiciones específicas que normen el uso de los recursos y servicios tecnológicos en el

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE Formulada por: OFICINA GENERAL DE TECNOLOGIA Fecha: 29 de diciembre de 2004 DE LA INFORMACION

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES.

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. 1 1. INTRODUCCION... 3 2. NORMAS DE USO DE LOS COMPUTADORES... 3 2.1. SOLICITUDES DE ADQUISICIÓN DE EQUIPOS...

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua DIRECTIVA Nº 001-2010-OFIS/UNAM DIRECTIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD

Más detalles

SUBDIRECCIÓN DE EDUCACIÓN MEDIA SUPERIOR DIRECCION GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

SUBDIRECCIÓN DE EDUCACIÓN MEDIA SUPERIOR DIRECCION GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO SUBDIRECCIÓN DE EDUCACIÓN MEDIA SUPERIOR DIRECCION GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO CENTRO DE INVESTIGACIÓN Y DESARROLLO DE LA FORMACIÓN PARA EL TRABAJO GUIA DE USUARIO COMUNICACIÓN DE VOZ

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

DEM 2013. Guía para instalación, uso y envío por Internet de la declaración anual 2012. Personas morales del régimen general

DEM 2013. Guía para instalación, uso y envío por Internet de la declaración anual 2012. Personas morales del régimen general 1 de 25. Guía para instalación, uso y envío por Internet de la declaración anual 2012. Personas morales del régimen general Introducción De acuerdo con la regla II.2.8.2.1 de la RMF para 2013, las personas

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Correo electrónico administrativo

Correo electrónico administrativo Correo electrónico administrativo Descripción: La Universidad Icesi ofrece el servicio de correo electrónico institucional, bajo la plataforma de Microsoft Exchange en conjunto con el sistema antispam

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet PROGRAMA FORMATIVA Alfabetización informática: informática e Internet DATOS GENERALES DEL CURSO 1. Familia Profesional: FORMACIÓN COMPLEMENTARIA Área Profesional: INFORMÁTICA 2. Denominación del curso:

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

Reglamento de Uso de Equipo de Cómputo y Servicios de Red

Reglamento de Uso de Equipo de Cómputo y Servicios de Red Instituto Tecnológico de Apizaco Centro de Cómputo Reglamento de Uso de Equipo de Cómputo y Servicios de Red M. en C. Nicolás Alonzo Gutiérrez Apizaco Tlax. Marzo del 2011 Índice general Índice general

Más detalles

Curso operador avanzado de PC

Curso operador avanzado de PC Curso operador avanzado de PC Objetivo: Que al finalizar el curso los participantes conozcan el manejo fluido de electrónica de la PC. Reconozcan las diferentes partes que componen una computadora. Interpreten

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Splash RPX-ii Color Server. Guía de solución de problemas

Splash RPX-ii Color Server. Guía de solución de problemas Splash RPX-ii Color Server Guía de solución de problemas 2007 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45060099 24 de abril

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

TABLET TAB M813G MANUAL DE USUARIO VISITE NUESTRA PÁGINA WEB WWW.GOCLEVER.COM

TABLET TAB M813G MANUAL DE USUARIO VISITE NUESTRA PÁGINA WEB WWW.GOCLEVER.COM TABLET TAB M813G MANUAL DE USUARIO VISITE NUESTRA PÁGINA WEB WWW.GOCLEVER.COM Introducción Gracias por haber confiado en nosotros y adquirir uno de nuestros productos. Debido a constantes actualizaciones

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

EW7011 USB 3.0 Carcasa Externa para discos duros 2.5" y 3.5" SATA

EW7011 USB 3.0 Carcasa Externa para discos duros 2.5 y 3.5 SATA EW7011 USB 3.0 Carcasa Externa para discos duros 2.5" y 3.5" SATA 2 ESPAÑOL EW7011 USB 3.0 Carcasa Externa para discos duros 2.5" y 3.5" SATA Índice 1.0 Introducción... 2 1.1 Funciones y características...

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

C O N S I D E R A N D O

C O N S I D E R A N D O ACUERDO mediante el cual el Consejo Administrativo del Tribunal de lo Contencioso Administrativo del Estado establece las Políticas de Informática y Comunicaciones del Tribunal de lo Contencioso Administrativo

Más detalles

Instituto Laboral Andino Curso básico de informática

Instituto Laboral Andino Curso básico de informática Instituto Laboral Andino Curso básico de informática MODULO III COMUNICACIÓN POR CORREO ELECTRÓNICO ADVERTENCIA La manera de usar un lenguaje que no discrimine entre hombres y mujeres aún no ha conseguido

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

Seguridad básica en las PCs

Seguridad básica en las PCs Notas sobre Seguridad básica en las PCs Coordinadora de la Agenda Ambiental de la UASLP Coordinador del Área Técnica de la Agenda Ambiental 6 de febrero de 2003 Qué hice para merecer esto? Antecedentes

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Manual de Extensión Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Derechos Reservados 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com La información de

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL

REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL CAPÍTULO I CAPÍTULO II CAPÍTULO III CAPÍTULO IV CAPÍTULO V CAPÍTULO VI CAPÍTULO VII CAPÍTULO VIII DISPOSICIONES GENERALES DE LA AUTORIDAD DE LOS USUARIOS DE

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS 2011 GOBIERNO REGIONAL CAJAMARCA CENTRO DE INFORMACIÓN Y SISTEMAS Jr. Sta. Teresa de Journet 351 - Urb. La Alameda, Piso

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Instalación y utilización de la sala de videoconferencia

Instalación y utilización de la sala de videoconferencia 2013 Instalación y utilización de la sala de videoconferencia Índice Primeros pasos en Wormhole Web Conference! para Participantes... 2 Paso 1: Verificando la PC... 2 Sistemas Operativos y versiones recomendadas

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Vocabulario Computacional

Vocabulario Computacional BITE Abreviatura de binary digit (dígito binario). El bit es la unidad más pequeña de almacenamiento en un sistema binario dentro de una computadora. BYTE Unidad de información utilizada por las computadoras.

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Plan de Seguridad Informática Facultad de Enfermería Lidia Doce

Plan de Seguridad Informática Facultad de Enfermería Lidia Doce Ministerio de Salud Pública Plan de Seguridad Informática Facultad de Enfermería Lidia Doce La experiencia nos ha enseñado que aquello que no se controla con efectividad, no se cumple o se ejecuta superficialmente.

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Manual Office 365 para usuario final

Manual Office 365 para usuario final Manual Office 365 para usuario final Nivel 1 Noviembre de 2014 Versión 2.0 Contenido Objetivo...3 Audiencia...3 Duración...3 Contenido...3 Qué es Office 365?...4 Por qué usar Office 365?...4 1- Iniciar

Más detalles

TAB R104 MANUAL DE USUARIO

TAB R104 MANUAL DE USUARIO TAB R104 MANUAL DE USUARIO VISITE NUESTRA PÁGINA WEB WWW.GOCLEVER.COM Introducción Gracias por haber confiado en nosotros y adquirir uno de nuestros productos. Debido a constantes actualizaciones para

Más detalles