Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9"

Transcripción

1 Fecha de emisión Vigencia Código Versión Página JUNIO 23 PCR-ST-NP-003-V1 Página 1 de 9 GESTIÓN DE USO DE RECURSOS INFORMÁTICOS Concepto Nombre y Apellido Cargo Firma Fecha de firma Elaborado por EQUIPO DE PROYECTO BPTC - PCR Revisado por SANDRA PACHECO / CARLOS LOPEZ CAMPUZANO JEFE DE SISTEMAS Aprobado OSCAR JASAUI PRESIDENTE EJECUTIVO

2 Página 2 de 9 1. OBJETIVO Normar el uso y cuidado de las computadoras personales (PC s) y periféricos así como de los servicios informáticos de la red de PCR. 2. ALCANCE El presente instructivo debe ser aplicado por el servicio contable de cada oficina de PCR. 3. NORMAS A CONSULTAR No requiere consultar otros documentos. 4. DEFINICIONES a. Cable de conexión a Periférico: Cable que permite la comunicación entre la CPU y un periférico. b. Cable de Data: Cable por el que viajan los datos de la red. c. Cable de Poder: Cable de alimentación eléctrica. d. Clave de Acceso o Contraseña o Password: Es una combinación de letras números y signos que debe digitarse para obtener acceso al arranque o inicio de un equipo de cómputo, protector de la pantalla, estación de trabajo, un punto en la red, programa aplicativo, etc. e. Componente o pieza: Dispositivo interno del computador personal (Por ejemplo; tarjeta de red, Disco duro, etc.). f. Computador Personal (PC): El conjunto formado por la unidad central de proceso (CPU), Monitor, Teclado y Mouse. g. Disco Duro: Componente interno donde se Almacena la información generada en cada Computador personal. Usualmente tiene gran capacidad de almacenamiento. h. Medios flexibles: son medios magnéticos generalmente elaborados sobre una cubierta de plástico. Ejemplos de ellos son: disquetes. i. Medio Ópticos: son medios de almacenamiento óptico elaborados por una cubierta metálica reflejante. Ejemplos de ellos son: Disco Compactos CD y DVD. j. Memoria USB: es un medio magnético de gran capacidad de almacenamiento, cuya Característica principal es conectarse al CPU mediante el puerto USB. k. Disco Externo: son medios de almacenamiento externo generalmente que se conectan a la PCR a través de un cable USB o SATA que funcionan de igual forma que un disco duro. l. Mousepad o PAD: Paño para deslizar el mouse adecuadamente. m. Periféricos: Dispositivos o equipos informáticos de conexión externa a la CPU. (Por ejemplo parlantes, micrófonos, head set, impresoras, scanners, monitores, etc.). n. Puerto: es un medio que permite la conexión de periféricos con el CPU. También se le conoce como una vía de acceso/salida de información. o. Protector de Pantalla: Programa de protección de ingreso a la PC que se activa automáticamente cuando el computador no está siendo utilizado, por un lapso determinado de tiempo. p. Red de Datos: Conjunto de Computadoras, conectadas por un medio físico y que ejecutan un software especializado, que permite a las computadoras comunicarse y transmitir datos de unas a otras. q. Sistema operativo: Programa principal que permite el acceso al equipo (PC). r. USB: (Universal Serial Bus) puerto que permite la conexión de varios dispositivos con el CPU a través de una vía común.

3 Página 3 de CONDICIONES DE LA SEGURIDAD Las computadoras personales, periféricos y software son de uso exclusivo del personal de PCR para el desarrollo de funciones y responsabilidades establecidas por y para la Empresa. La manera de encender/apagar las PC s, así como su configuración estará a disposición de los usuarios a fin de evitar daños en el equipo. A efecto de evitar el deterioro de los equipos de cómputo, el usuario deberá tener en consideración las reglas básicas de su cuidado, las que se indican a continuación: a. No ingerir, ni dejar alimentos y/o bebidas cerca y/o encima de los equipos. b. No fumar ni ubicar ceniceros cerca y/o encima de los equipos. c. Facilitar la ventilación del equipo, no colocar papeles u otros objetos cerca a las ranuras de ventilación del equipo. d. No colocar objetos pesados, encima de la unidad central de proceso (CPU), a fin de evitar su deterioro o maltrato. e. Mantener alejados de la CPU, monitor, (pantalla) y disquetes todo elemento electromagnético como imanes, teléfonos, radios, etc. f. No colocar la Unidad Central de Proceso (CPU), en el piso o lugares inestables y/o expuestos a ser golpeados involuntariamente. g. No trasladar ni mover los equipos y/o periféricos de un lugar a otro. En caso de ser necesario el traslado, se deberá contar con la autorización del área de Sistemas quién brindará el apoyo necesario. Cuando se produzca la salida, como al retorno del equipo, el área de Sistemas será el responsable de la supervisión y evaluación del estado del equipo. h. No destapar los equipos de cómputo. En caso de ser necesario, se debe de comunicar, según corresponda al personal autorizado al Área de Sistemas, para que efectúe dicha labor. i. Conservar limpio el teclado, monitor, mediante limpieza externa, así como el mouse por fuera y por dentro, utilizar el mouse sobre un mousepad y verificar que la superficie este siempre limpia. j. Conservar los cables en buen estado, ordenados y correctamente conectados; no debe de existir ningún tipo de tensión, evitando el doblado de los mismos. k. No maltratar los teclados, humedecerlos y/o punzarlos. l. No colocar la punta de los lapiceros u objetos metálicos en el vidrio del monitor para señalar la pantalla, en los paneles de las impresoras. m. Ubicar y mantener el equipo alejado del polvo y la luz solar directa. n. Utilizar las fundas de protección después de haber apagado el equipo en caso de contar con ellas. o. No conectar ventiladores, lustradoras, calefactores u otros aparatos con motor eléctrico en la misma línea de alimentación de los equipos de cómputo. p. Se debe de apagar todos los equipos al retirarse del centro de trabajo, incluyendo monitores. Los únicos periféricos en Perú, Ecuador que quedan encendidos son las impresoras DE LA PROBLEMÁTICA En caso que el usuario detecte alguna anomalía o problema en la computadora que le fue asignada, deberá informar inmediatamente, según corresponda al personal autorizado del área de Sistemas indicando la falla del mismo para su solución

4 Página 4 de 9 Una vez indicado el problema el área de Sistemas deberá registrar el problema en el sistema de Helpdesk para su seguimiento y se proporcionará al usuario un número de registro indicando prioridad de resolución y tiempo de atención Una vez resuelto el problema deberá registrarse la solución el tiempo de resolución y se enviará al usuario un documento de aceptación de solución con fines registro y estadísticos de problemas para un estudio posterior DE LA IMPLANTACIÓN DE DIRECTIVA El Jefe de Sistemas velará para que la presente norma sea implantada en el ámbito de su competencia, informando a la Dirección General a través de los canales correspondientes, el avance o incidencias que presenten durante o después de la aplicación de dicha norma. El área de sistemas y los coordinadores de Seguridad de la Información de cada oficina, deben velar porque las Computadoras personales y periféricos asignados a su personal, estén debidamente inventariados y en buenas condiciones tal como fueron asignadas ya que son enteramente responsables por la integridad de los mismos DE LA PRIVACIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN Los usuarios deben acceder solamente a información a la que estén debidamente autorizados. Queda prohibido la extracción de información fuera de la empresa, sea vía o periférico de salida DEL SOPORTE A USUARIOS Toda PC de la red de PCR cuenta un programa de acceso remoto llamado Teamviewer. Es responsabilidad del usuario verificar que dicho programa se encuentre permanentemente activado. Por nada deberá ser deshabilitado. De no tener este programa activado, el área de sistemas no podrá brindar soporte remoto. Cada oficina de PCR debe de contar con un técnico de confianza el cual será llamado para solucionar algún problema que vía conexión remota no se pueda realizar. Cualquier pedido adicional por parte del usuario deberá de ser comunicado al Gerente País para que luego de la aprobación sea derivada al área de sistemas ALTAS Y BAJAS DE USUARIOS Alta de usuarios El Gerente País deberá comunicar al área de sistemas el ingreso del nuevo personal, haciendo llegar los datos según el formato ALTA DE USUARIOS.PDF como mínimo una semana antes del ingreso. Al ingresar un empleado se deberá realizar la entrega de la estación de trabajo, teléfono, usuario de red, y las claves respectivas, en un documento de ingreso el cual deben firmar el usuario y la persona que realiza la entrega de puesto de trabajo. Será el área de sistema la encargada de realizar la respectiva alta del usuario dando todos los accesos solicitados (Estación de trabajo, correo, etc.) según lo detalla el procedimiento de altas y bajas de usuarios Baja de usuarios El Gerente País deberá comunicar al área de sistemas la salida del personal, inmediatamente se acepte la renuncia, la cual deberá ser comunicada mediante el formato BAJA DE USAURIOS.PDF. Al salir del empleado deberá firmarse un documento con la entrega total de los equipos de cómputo, teléfono, usuarios y contraseñas de acceso y debe ser verificado con el documento firmado al ingreso del empleado para verificar los datos de los equipos entregados.

5 Página 5 de 9 Será el área de sistemas la encargada de realizar la baja del usuario solicitado, verificando que no quede dato alguno ya sea en la web como en la red del usuario de salida, según lo detalla el procedimiento de altas y bajas de usuarios. Dependiendo del puesto que ocupa (indicada línea abajo), deberá de consultar con el usuario a quien se le derivan los correos con el fin de verificar si aún el buzón sigue recibiendo correos relevantes; en caso de no ser así, proceder a dar de baja al buzón y a la cuenta de usuario. El buzón de correo pasará a modo pasivo y se lo mantendrá por: Gerentes/Jefes 3 meses Asistentes administrativas: 2 meses Analistas Senior: 2 meses Analistas: 1 mes 6.2. DEL ENCENDIDO Y APAGADO DE EQUIPOS Antes de encender y utilizar el equipo verificar que todos los cables y periféricos se encuentren debidamente conectados a la corriente eléctrica (en el tomacorriente de uso exclusivo), al CPU, y/o de ser el caso, a la red de datos. La secuencia de Encendido de los equipos es: primero el CPU, el monitor y luego los periféricos. La secuencia de Apagado de los equipos es primero el monitor y luego el CPU en caso de que contenga una fuente no/switching (saliendo antes, correctamente de Sistema Operativo) al final los periféricos. Asegúrese antes de retirarse, que todos los periféricos (Monitor, Impresora, etc...) conectados al equipo se encuentren apagados. No debe apagar el CPU, mientras se encuentre procesando Información ó ejecutando algún programa DE LA SEGURIDAD DE LA INFORMACIÓN DEL ALMACENAMIENTO DE LA INFORMACIÓN Para el Almacenamiento de la información en el disco duro, es importante contar con la disposición de directorios o carpetas en forma ordenada, para lo cual dentro de la carpeta MIS DOCUMENTOS, se debe crear un directorio o carpeta, que sea el que guarde toda la información generada por el usuario. Es importante que el usuario respete la estructura de los directorios de trabajo para facilitar la labor de copias de respaldo que debe realizar periódicamente la oficina de sistemas. No se deberá grabar información en el escritorio u en otro directorio distinto al indicado DE LAS COPIAS DE RESPALDO La obtención de las copias de respaldo (backup) de la PC, debe tener una periodicidad de acuerdo a la programación del programa de respaldos automáticos MySecureBackup, según la importancia de la información a respaldar, esta puede ser realizada en forma: diaria, semanal, mensual, y anual según estime conveniente el gerente de país en coordinación con el personal del área de sistemas. a. Usuarios: Toda información se debe guardar en la unidad de red, el cual se direcciona al servidor de fileserver para Perú y en Informes PCR para Ecuador.

6 Página 6 de 9 La información guardada en MIS DOCUMENTOS se respaldará automáticamente con el programa MySecureBackup b. Servidores: El servidor PE04UP que almacena todos los pst e información de los usuarios que ya no laboran en PCR deberá ser respaldado una vez por mes. El servidor de fileserver e Informes PCR genera Backup automático de toda la información de los usuarios se ha sido colgada en la red DE LA SEGURIDAD Y CONTROL DE ACCESO Al ingresar a laborar se le hará llegar en un sobre cerrado y/o vía su contraseña de acceso a la red y correo, datos que deberá cambiar en su primer ingreso a la red y al correo. Para cambiar la clave de la red deberá presionar en forma conjunto CONTROL ALT SUPRIMIR Para cambiar la clave de correo deberá ingresar por un navegador de internet y acceder a la url: https://webmail.ratingspcr.com o https://webmail. srvr.com para el caso de usuarios no gerenciales y a la url: https://mex06. srvr.com para usuarios gerenciales Todo usuario registrado será responsable de proteger su clave de cualquier acceso no autorizado. Esta clave deberá ser modificada cada 90 días por seguridad de la información. Cualquier acceso no autorizado a un nombre de usuario será inmediatamente comunicado por el usuario afectado al área de sistemas en cuyo caso deberá proceder a cambiar sus contraseñas de forma inmediata. Todo usuario respetará la naturaleza confidencial del acceso de un usuario o cualquier otra información que pueda caer en su poder, bien como parte de su trabajo o por accidente. Toda responsabilidad derivada del uso de un nombre de usuario distinto al propio recaerá sobre aquel usuario al que corresponda el nombre indebidamente utilizado. Todo equipo de Cómputo o PC, debe tener instalado y hacer uso de las claves de Acceso, en las siguientes situaciones: Inicio de Sesión de equipo Fondo de pantalla Conexión de red Correo electrónico Aplicativo de la Empresa Protector de Pantalla computadora no está en uso. y debe activarse a los 3 minutos de que la El Usuario, no debe: Compartir los recursos de la computadora, tales como: carpetas y/o impresoras. En caso sea necesario compartir algún recurso, el usuario deberá de buscar la aprobación del gerente de su país y luego realizar la solicitud al área de sistemas. Cambiar y/o modificar la dirección IP asignada. Agregar o eliminar protocolos de comunicaciones de red. Modificar el nombre de la computadora que le fue asignada. Modificar el nombre del grupo de trabajo o dominio de la computadora que le fue asignada.

7 Página 7 de 9 Abrir correos electrónicos de dudosa procedencia, si recibe uno de estos correos comunicar en forma inmediata al personal del área de sistemas, mediante el envío de un correo, por teléfono o personalmente. Evitar el uso de medios de almacenamiento externos (Disquete, USB y CD) de procedencia externa de la empresa. De necesitar el uso de uno de estos medios se debe coordinar con el área de sistemas para el respectivo análisis de virus. 7. USO DE LA ESTACIÓN DE TRABAJO Considerando que el computador personal asignado a un trabajador, forma parte del Activo de la Empresa, debe ser empleado exclusivamente como herramienta, para el cumplimiento de las funciones asignadas al trabajador. Todo trabajador que haga uso de una estación de trabajo PC, debe conectarse a la red con el usuario de red correspondiente, asignado por la Oficina de Sistemas. La creación o eliminación de un usuario de red debe ser solicitada oportunamente por el Jefe Inmediato de forma escrita o por correo electrónico, a través del ALTA DE USUARIO, dirigida al Jefe de Sistemas. Toda actividad u operación de un usuario que pueda generar algún problema en la red, será de responsabilidad exclusiva del propietario de la cuenta de la red. Por lo tanto cada trabajador que opere un computador, debe hacerlo con su propio usuario de red. Está prohibido lo siguiente: Instalar Software pirata Instalar Software sin licencia o Crackeado Instalar Chat (MSN Messenger, ICQ, Yahoo Messenger, etc.) Instalar Protectores de pantalla con video o conexión a Internet. Instalar Juegos. Instalar programas multimedia no autorizados para escuchar música o ver vídeos Copiar Archivos de música de cualquier extensión. Los programas agentes instalados en las estaciones (PC) por la Unidad de Soporte Informático de la Oficina de Sistemas, para una mejor administración de la Red no deben ser desinstalados. No debe manipularse o modificarse la configuración de red de cada computador. La clave (password) solo debe ser conocida por el propietario del usuario de red. 8. USO DEL SERVICIO DE CORREO ELECTRÓNICO El servicio de correo electrónico es para uso exclusivo de envío y recepción de información concernientes a las funciones que el trabajador cumple para la empresa. Por lo tanto, esta información forma parte del activo de la empresa. Las consecuencias posibles, ocasionadas por el contenido de un correo son de responsabilidad exclusiva del propietario de la cuenta de correo. Dar aviso al área de sistemas de cualquier fallo de seguridad de su cuenta de correo, incluyendo su uso no autorizado, pérdida de la contraseña o de información, etc. La cuenta de correo o buzón electrónico asignado a un usuario, tendrá una capacidad de (Usuarios 25 GB, Gerentes y jefes 25 GB, Presidente 900 GB). Los límites de tamaño de correos entrantes y salientes es: 25MB. Los usuarios deben depurar permanentemente sus buzones de correo o respaldar en el disco duro del computador personal los correos que sean importantes, también mantener siempre limpia las bandejas de Correo no deseados y Elementos Eliminados y marcar como spam o no deseado todo correo de publicidad o de dudosa procedencia.

8 Página 8 de 9 En caso de estar fuera de oficina y desee acceder a su correo podrá realizarlo a través de un navegador de internet utilizado las urls: https://webmail.ratingspcr.com o https://webmail. srvr.com para usuarios no gerenciales y la url: https://mex06. srvr.com para usuarios gerenciales. Actividades prohibidas en el uso del correo: Utilizar el correo electrónico para propósitos comerciales ajenos a la institución. No cambiar la contraseña de correo cada 90 días por seguridad de la información Enviar correos con datos adjuntos superiores a 5MB. Para poder hacerlo deberán guiarse del Procedimiento de Transferencia de archivos pesados. Participar en la propagación de cartas en cadenas. Distribuir mensajes que afecten la imagen y reputación de PCR. Enviar o reenviar mensajes con contenido difamatorio, ofensivo, racista u obsceno. Distribuir de forma masiva grandes cantidades de s que atenten con el buen funcionamiento de los servicios en Internet. Copiar ilegalmente o reenviar mensajes sin tener la autorización del remitente original para hacerlo. Usar seudónimos y enviar mensajes anónimos. Utilizar mecanismos o programas que permitan ocultar o suplantar la identidad del emisor de correo. Enviar correos SPAM de cualquier índole. Se consideran correos SPAM aquellos no relacionados con las funciones específicas a los procesos de trabajo. Registrarse en comunidades, grupos o redes sociales. Está totalmente prohibido el configurar la cuenta de correo en equipos no autorizados por PCR como teléfonos celulares y tabletas a menos que la gerencia del país lo autorice por escrito o por correo electrónico indicando ello al Jefe de Sistemas. Es prohibido el acceso a las URLs de correo desde un cybercafe o cafenet. La creación, modificación y eliminación de una cuenta de correo debe ser solicitada de manera oportuna por Gerentes y/o Jefes de manera escrita o por correo electrónico mediante el Formato de Registro y Autorización de Datos de usuario. 9. USO DEL SERVICIO DE INTERNET El uso de este servicio es sólo con fines laborales. Queda prohibido descargar software, herramientas, fotos, juegos, etc. por seguridad y rendimiento del tráfico de la red. Queda prohibido congestionar el tráfico de internet navegando por páginas que reproduzcan video y audio. Queda prohibida la navegación por páginas no laborales, tal es el caso como: Correos personales, redes sociales, chats vía web, páginas con contenido obsceno, etc. Se restringirá automáticamente el acceso a Internet a los Usuarios que naveguen en páginas NO PRODUCTIVAS (Páginas de Adultos, Chat, etc.). El área de Sistemas, informará a la Dirección General de manera escrita o por correo electrónico al respecto. 10. USO DEL SERVICIO TELEFÓNICO El código para realizar llamadas es personal e intransferible y queda bajo responsabilidad de cada usuario su confidencialidad.

9 Página 9 de 9 El código para realizar llamadas es personal e intransferible y queda bajo responsabilidad de cada usuario su confidencialidad. Sólo están permitidas realizar llamadas para tratar temas laborales (Clientes, proveedores). En caso se requiera hacer una llamada personal, deberá de solicitarse a su jefe inmediato. En caso de ser concedido el permiso, la llamada no debe de superar el minuto. Las llamadas a otras oficinas de PCR deben realizarse vía Skype, en caso de no poder llevarse a cabo por este medio, cómo última opción es el uso del teléfono. En caso realicen llamadas personales serán bloqueados los destinos. Revisar diariamente el buzón de voz de su anexo.

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

CONSIDERANDO. Que la falta de conocimiento del presente reglamento, no exime de las responsabilidades establecidas.

CONSIDERANDO. Que la falta de conocimiento del presente reglamento, no exime de las responsabilidades establecidas. EN EJERCICIO DE LA FACULTAD PREVISTA EN EL ARTÍCULO 23, FRACCIÓN I DEL DECRETO DE CREACIÓN DE LA UNIVERSIDAD POLITÉCNICA DE CHIAPAS Y ATENDIENDO AL ACUERDO DEL CONSEJO DE CALIDAD UPCH/CC/4.5/2ª.ORD./2008

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL Página 2 Victoria, Tam., martes 12 de noviembre de 2013 Periódico Oficial GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL INSTITUTO TAMAULIPECO DE INFRAESTRUCTURA FÍSICA EDUCATIVA (ITIFE) En Octava

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE Formulada por: OFICINA GENERAL DE TECNOLOGIA Fecha: 29 de diciembre de 2004 DE LA INFORMACION

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE HUANCAYO

NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE HUANCAYO NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE DIRECTIVA Nº 003-2015-OGPL-SBH Aprobado con R.P.D. Nº 064-2015-SBH OFICINA GENERAL DE PLANEAMIENTO - 2015 NORMAS PARA

Más detalles

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633 Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

SUBDIRECCIÓN DE EDUCACIÓN MEDIA SUPERIOR DIRECCION GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

SUBDIRECCIÓN DE EDUCACIÓN MEDIA SUPERIOR DIRECCION GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO SUBDIRECCIÓN DE EDUCACIÓN MEDIA SUPERIOR DIRECCION GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO CENTRO DE INVESTIGACIÓN Y DESARROLLO DE LA FORMACIÓN PARA EL TRABAJO GUIA DE USUARIO COMUNICACIÓN DE VOZ

Más detalles

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO I. OBJETIVO Establecer disposiciones específicas que normen el uso de los recursos y servicios tecnológicos en el

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

DEM 2013. Guía para instalación, uso y envío por Internet de la declaración anual 2012. Personas morales del régimen general

DEM 2013. Guía para instalación, uso y envío por Internet de la declaración anual 2012. Personas morales del régimen general 1 de 25. Guía para instalación, uso y envío por Internet de la declaración anual 2012. Personas morales del régimen general Introducción De acuerdo con la regla II.2.8.2.1 de la RMF para 2013, las personas

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015 Je6!~r~a! ~ N 009-2015-SG/MC Lima, Z 0 ENE. Z015 VISTOS: el Memorándum W 1712-2014-0GPP-SG/MC de la Oficina General de Planeamiento y Presupuesto y el Informe W 118-2014-0GETIC-SG/MC de la Oficina General

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua DIRECTIVA Nº 001-2010-OFIS/UNAM DIRECTIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Plan de Seguridad Informática Facultad de Enfermería Lidia Doce

Plan de Seguridad Informática Facultad de Enfermería Lidia Doce Ministerio de Salud Pública Plan de Seguridad Informática Facultad de Enfermería Lidia Doce La experiencia nos ha enseñado que aquello que no se controla con efectividad, no se cumple o se ejecuta superficialmente.

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

EW7011 USB 3.0 Carcasa Externa para discos duros 2.5" y 3.5" SATA

EW7011 USB 3.0 Carcasa Externa para discos duros 2.5 y 3.5 SATA EW7011 USB 3.0 Carcasa Externa para discos duros 2.5" y 3.5" SATA 2 ESPAÑOL EW7011 USB 3.0 Carcasa Externa para discos duros 2.5" y 3.5" SATA Índice 1.0 Introducción... 2 1.1 Funciones y características...

Más detalles

Guía de Entrenamiento usuario

Guía de Entrenamiento usuario Cierre de Brecha Digital Ámbito de Mantenimiento Estimado Sostenedor y Director, Guía de Entrenamiento usuario Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

CAPITULO III DESARROLLO DE LA PROPUESTA

CAPITULO III DESARROLLO DE LA PROPUESTA 111 CAPITULO III DESARROLLO DE LA PROPUESTA 1 CONSTRUCCION DEL SISTEMA DE INFORMACION. 1.1 Manual de instalación del sistema. El presente manual de instalación es una guía de instrucción para la correcta

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL DE ADMINISTRACION OFICIAL

MANUAL DE ADMINISTRACION OFICIAL MANUAL DE ADMINISTRACION OFICIAL Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión A14. Fecha de Revisión, Noviembre 06 de 2013. Registro de Derechos de Autor Libro-Tomo-Partida

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Curso operador avanzado de PC

Curso operador avanzado de PC Curso operador avanzado de PC Objetivo: Que al finalizar el curso los participantes conozcan el manejo fluido de electrónica de la PC. Reconozcan las diferentes partes que componen una computadora. Interpreten

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet PROGRAMA FORMATIVA Alfabetización informática: informática e Internet DATOS GENERALES DEL CURSO 1. Familia Profesional: FORMACIÓN COMPLEMENTARIA Área Profesional: INFORMÁTICA 2. Denominación del curso:

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

Splash RPX-ii Color Server. Guía de solución de problemas

Splash RPX-ii Color Server. Guía de solución de problemas Splash RPX-ii Color Server Guía de solución de problemas 2007 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45060099 24 de abril

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Correo electrónico administrativo

Correo electrónico administrativo Correo electrónico administrativo Descripción: La Universidad Icesi ofrece el servicio de correo electrónico institucional, bajo la plataforma de Microsoft Exchange en conjunto con el sistema antispam

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

PARTES DE UN COMPUTADOR

PARTES DE UN COMPUTADOR PARTES DE UN COMPUTADOR FACULTAD DE CIENCIAS ECONOMICAS Y ADMINISTRATIVAS TECNICA PROFESIONAL EN CONTADURIA Convenio con la Alcaldía de Bucaramanga Docente: Fernando Gavieles Mira Materia: Informática

Más detalles

Instituto Laboral Andino Curso básico de informática

Instituto Laboral Andino Curso básico de informática Instituto Laboral Andino Curso básico de informática MODULO III COMUNICACIÓN POR CORREO ELECTRÓNICO ADVERTENCIA La manera de usar un lenguaje que no discrimine entre hombres y mujeres aún no ha conseguido

Más detalles

Indice de Inventarios

Indice de Inventarios Indice de Inventarios I Instalación... 1. Instalación del Software por primera vez... 2. Activación y Registro del Software..... 3. Instalación de una Nueva Versión.... 3.1. Mediante un Nuevo CD... 3.2.

Más detalles

TABLET TAB M813G MANUAL DE USUARIO VISITE NUESTRA PÁGINA WEB WWW.GOCLEVER.COM

TABLET TAB M813G MANUAL DE USUARIO VISITE NUESTRA PÁGINA WEB WWW.GOCLEVER.COM TABLET TAB M813G MANUAL DE USUARIO VISITE NUESTRA PÁGINA WEB WWW.GOCLEVER.COM Introducción Gracias por haber confiado en nosotros y adquirir uno de nuestros productos. Debido a constantes actualizaciones

Más detalles