Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9
|
|
- Vanesa Castillo Godoy
- hace 8 años
- Vistas:
Transcripción
1 Fecha de emisión Vigencia Código Versión Página JUNIO 23 PCR-ST-NP-003-V1 Página 1 de 9 GESTIÓN DE USO DE RECURSOS INFORMÁTICOS Concepto Nombre y Apellido Cargo Firma Fecha de firma Elaborado por EQUIPO DE PROYECTO BPTC - PCR Revisado por SANDRA PACHECO / CARLOS LOPEZ CAMPUZANO JEFE DE SISTEMAS Aprobado OSCAR JASAUI PRESIDENTE EJECUTIVO
2 Página 2 de 9 1. OBJETIVO Normar el uso y cuidado de las computadoras personales (PC s) y periféricos así como de los servicios informáticos de la red de PCR. 2. ALCANCE El presente instructivo debe ser aplicado por el servicio contable de cada oficina de PCR. 3. NORMAS A CONSULTAR No requiere consultar otros documentos. 4. DEFINICIONES a. Cable de conexión a Periférico: Cable que permite la comunicación entre la CPU y un periférico. b. Cable de Data: Cable por el que viajan los datos de la red. c. Cable de Poder: Cable de alimentación eléctrica. d. Clave de Acceso o Contraseña o Password: Es una combinación de letras números y signos que debe digitarse para obtener acceso al arranque o inicio de un equipo de cómputo, protector de la pantalla, estación de trabajo, un punto en la red, programa aplicativo, etc. e. Componente o pieza: Dispositivo interno del computador personal (Por ejemplo; tarjeta de red, Disco duro, etc.). f. Computador Personal (PC): El conjunto formado por la unidad central de proceso (CPU), Monitor, Teclado y Mouse. g. Disco Duro: Componente interno donde se Almacena la información generada en cada Computador personal. Usualmente tiene gran capacidad de almacenamiento. h. Medios flexibles: son medios magnéticos generalmente elaborados sobre una cubierta de plástico. Ejemplos de ellos son: disquetes. i. Medio Ópticos: son medios de almacenamiento óptico elaborados por una cubierta metálica reflejante. Ejemplos de ellos son: Disco Compactos CD y DVD. j. Memoria USB: es un medio magnético de gran capacidad de almacenamiento, cuya Característica principal es conectarse al CPU mediante el puerto USB. k. Disco Externo: son medios de almacenamiento externo generalmente que se conectan a la PCR a través de un cable USB o SATA que funcionan de igual forma que un disco duro. l. Mousepad o PAD: Paño para deslizar el mouse adecuadamente. m. Periféricos: Dispositivos o equipos informáticos de conexión externa a la CPU. (Por ejemplo parlantes, micrófonos, head set, impresoras, scanners, monitores, etc.). n. Puerto: es un medio que permite la conexión de periféricos con el CPU. También se le conoce como una vía de acceso/salida de información. o. Protector de Pantalla: Programa de protección de ingreso a la PC que se activa automáticamente cuando el computador no está siendo utilizado, por un lapso determinado de tiempo. p. Red de Datos: Conjunto de Computadoras, conectadas por un medio físico y que ejecutan un software especializado, que permite a las computadoras comunicarse y transmitir datos de unas a otras. q. Sistema operativo: Programa principal que permite el acceso al equipo (PC). r. USB: (Universal Serial Bus) puerto que permite la conexión de varios dispositivos con el CPU a través de una vía común.
3 Página 3 de CONDICIONES DE LA SEGURIDAD Las computadoras personales, periféricos y software son de uso exclusivo del personal de PCR para el desarrollo de funciones y responsabilidades establecidas por y para la Empresa. La manera de encender/apagar las PC s, así como su configuración estará a disposición de los usuarios a fin de evitar daños en el equipo. A efecto de evitar el deterioro de los equipos de cómputo, el usuario deberá tener en consideración las reglas básicas de su cuidado, las que se indican a continuación: a. No ingerir, ni dejar alimentos y/o bebidas cerca y/o encima de los equipos. b. No fumar ni ubicar ceniceros cerca y/o encima de los equipos. c. Facilitar la ventilación del equipo, no colocar papeles u otros objetos cerca a las ranuras de ventilación del equipo. d. No colocar objetos pesados, encima de la unidad central de proceso (CPU), a fin de evitar su deterioro o maltrato. e. Mantener alejados de la CPU, monitor, (pantalla) y disquetes todo elemento electromagnético como imanes, teléfonos, radios, etc. f. No colocar la Unidad Central de Proceso (CPU), en el piso o lugares inestables y/o expuestos a ser golpeados involuntariamente. g. No trasladar ni mover los equipos y/o periféricos de un lugar a otro. En caso de ser necesario el traslado, se deberá contar con la autorización del área de Sistemas quién brindará el apoyo necesario. Cuando se produzca la salida, como al retorno del equipo, el área de Sistemas será el responsable de la supervisión y evaluación del estado del equipo. h. No destapar los equipos de cómputo. En caso de ser necesario, se debe de comunicar, según corresponda al personal autorizado al Área de Sistemas, para que efectúe dicha labor. i. Conservar limpio el teclado, monitor, mediante limpieza externa, así como el mouse por fuera y por dentro, utilizar el mouse sobre un mousepad y verificar que la superficie este siempre limpia. j. Conservar los cables en buen estado, ordenados y correctamente conectados; no debe de existir ningún tipo de tensión, evitando el doblado de los mismos. k. No maltratar los teclados, humedecerlos y/o punzarlos. l. No colocar la punta de los lapiceros u objetos metálicos en el vidrio del monitor para señalar la pantalla, en los paneles de las impresoras. m. Ubicar y mantener el equipo alejado del polvo y la luz solar directa. n. Utilizar las fundas de protección después de haber apagado el equipo en caso de contar con ellas. o. No conectar ventiladores, lustradoras, calefactores u otros aparatos con motor eléctrico en la misma línea de alimentación de los equipos de cómputo. p. Se debe de apagar todos los equipos al retirarse del centro de trabajo, incluyendo monitores. Los únicos periféricos en Perú, Ecuador que quedan encendidos son las impresoras DE LA PROBLEMÁTICA En caso que el usuario detecte alguna anomalía o problema en la computadora que le fue asignada, deberá informar inmediatamente, según corresponda al personal autorizado del área de Sistemas indicando la falla del mismo para su solución
4 Página 4 de 9 Una vez indicado el problema el área de Sistemas deberá registrar el problema en el sistema de Helpdesk para su seguimiento y se proporcionará al usuario un número de registro indicando prioridad de resolución y tiempo de atención Una vez resuelto el problema deberá registrarse la solución el tiempo de resolución y se enviará al usuario un documento de aceptación de solución con fines registro y estadísticos de problemas para un estudio posterior DE LA IMPLANTACIÓN DE DIRECTIVA El Jefe de Sistemas velará para que la presente norma sea implantada en el ámbito de su competencia, informando a la Dirección General a través de los canales correspondientes, el avance o incidencias que presenten durante o después de la aplicación de dicha norma. El área de sistemas y los coordinadores de Seguridad de la Información de cada oficina, deben velar porque las Computadoras personales y periféricos asignados a su personal, estén debidamente inventariados y en buenas condiciones tal como fueron asignadas ya que son enteramente responsables por la integridad de los mismos DE LA PRIVACIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN Los usuarios deben acceder solamente a información a la que estén debidamente autorizados. Queda prohibido la extracción de información fuera de la empresa, sea vía o periférico de salida DEL SOPORTE A USUARIOS Toda PC de la red de PCR cuenta un programa de acceso remoto llamado Teamviewer. Es responsabilidad del usuario verificar que dicho programa se encuentre permanentemente activado. Por nada deberá ser deshabilitado. De no tener este programa activado, el área de sistemas no podrá brindar soporte remoto. Cada oficina de PCR debe de contar con un técnico de confianza el cual será llamado para solucionar algún problema que vía conexión remota no se pueda realizar. Cualquier pedido adicional por parte del usuario deberá de ser comunicado al Gerente País para que luego de la aprobación sea derivada al área de sistemas ALTAS Y BAJAS DE USUARIOS Alta de usuarios El Gerente País deberá comunicar al área de sistemas el ingreso del nuevo personal, haciendo llegar los datos según el formato ALTA DE USUARIOS.PDF como mínimo una semana antes del ingreso. Al ingresar un empleado se deberá realizar la entrega de la estación de trabajo, teléfono, usuario de red, y las claves respectivas, en un documento de ingreso el cual deben firmar el usuario y la persona que realiza la entrega de puesto de trabajo. Será el área de sistema la encargada de realizar la respectiva alta del usuario dando todos los accesos solicitados (Estación de trabajo, correo, etc.) según lo detalla el procedimiento de altas y bajas de usuarios Baja de usuarios El Gerente País deberá comunicar al área de sistemas la salida del personal, inmediatamente se acepte la renuncia, la cual deberá ser comunicada mediante el formato BAJA DE USAURIOS.PDF. Al salir del empleado deberá firmarse un documento con la entrega total de los equipos de cómputo, teléfono, usuarios y contraseñas de acceso y debe ser verificado con el documento firmado al ingreso del empleado para verificar los datos de los equipos entregados.
5 Página 5 de 9 Será el área de sistemas la encargada de realizar la baja del usuario solicitado, verificando que no quede dato alguno ya sea en la web como en la red del usuario de salida, según lo detalla el procedimiento de altas y bajas de usuarios. Dependiendo del puesto que ocupa (indicada línea abajo), deberá de consultar con el usuario a quien se le derivan los correos con el fin de verificar si aún el buzón sigue recibiendo correos relevantes; en caso de no ser así, proceder a dar de baja al buzón y a la cuenta de usuario. El buzón de correo pasará a modo pasivo y se lo mantendrá por: Gerentes/Jefes 3 meses Asistentes administrativas: 2 meses Analistas Senior: 2 meses Analistas: 1 mes 6.2. DEL ENCENDIDO Y APAGADO DE EQUIPOS Antes de encender y utilizar el equipo verificar que todos los cables y periféricos se encuentren debidamente conectados a la corriente eléctrica (en el tomacorriente de uso exclusivo), al CPU, y/o de ser el caso, a la red de datos. La secuencia de Encendido de los equipos es: primero el CPU, el monitor y luego los periféricos. La secuencia de Apagado de los equipos es primero el monitor y luego el CPU en caso de que contenga una fuente no/switching (saliendo antes, correctamente de Sistema Operativo) al final los periféricos. Asegúrese antes de retirarse, que todos los periféricos (Monitor, Impresora, etc...) conectados al equipo se encuentren apagados. No debe apagar el CPU, mientras se encuentre procesando Información ó ejecutando algún programa DE LA SEGURIDAD DE LA INFORMACIÓN DEL ALMACENAMIENTO DE LA INFORMACIÓN Para el Almacenamiento de la información en el disco duro, es importante contar con la disposición de directorios o carpetas en forma ordenada, para lo cual dentro de la carpeta MIS DOCUMENTOS, se debe crear un directorio o carpeta, que sea el que guarde toda la información generada por el usuario. Es importante que el usuario respete la estructura de los directorios de trabajo para facilitar la labor de copias de respaldo que debe realizar periódicamente la oficina de sistemas. No se deberá grabar información en el escritorio u en otro directorio distinto al indicado DE LAS COPIAS DE RESPALDO La obtención de las copias de respaldo (backup) de la PC, debe tener una periodicidad de acuerdo a la programación del programa de respaldos automáticos MySecureBackup, según la importancia de la información a respaldar, esta puede ser realizada en forma: diaria, semanal, mensual, y anual según estime conveniente el gerente de país en coordinación con el personal del área de sistemas. a. Usuarios: Toda información se debe guardar en la unidad de red, el cual se direcciona al servidor de fileserver para Perú y en Informes PCR para Ecuador.
6 Página 6 de 9 La información guardada en MIS DOCUMENTOS se respaldará automáticamente con el programa MySecureBackup b. Servidores: El servidor PE04UP que almacena todos los pst e información de los usuarios que ya no laboran en PCR deberá ser respaldado una vez por mes. El servidor de fileserver e Informes PCR genera Backup automático de toda la información de los usuarios se ha sido colgada en la red DE LA SEGURIDAD Y CONTROL DE ACCESO Al ingresar a laborar se le hará llegar en un sobre cerrado y/o vía su contraseña de acceso a la red y correo, datos que deberá cambiar en su primer ingreso a la red y al correo. Para cambiar la clave de la red deberá presionar en forma conjunto CONTROL ALT SUPRIMIR Para cambiar la clave de correo deberá ingresar por un navegador de internet y acceder a la url: o para el caso de usuarios no gerenciales y a la url: para usuarios gerenciales Todo usuario registrado será responsable de proteger su clave de cualquier acceso no autorizado. Esta clave deberá ser modificada cada 90 días por seguridad de la información. Cualquier acceso no autorizado a un nombre de usuario será inmediatamente comunicado por el usuario afectado al área de sistemas en cuyo caso deberá proceder a cambiar sus contraseñas de forma inmediata. Todo usuario respetará la naturaleza confidencial del acceso de un usuario o cualquier otra información que pueda caer en su poder, bien como parte de su trabajo o por accidente. Toda responsabilidad derivada del uso de un nombre de usuario distinto al propio recaerá sobre aquel usuario al que corresponda el nombre indebidamente utilizado. Todo equipo de Cómputo o PC, debe tener instalado y hacer uso de las claves de Acceso, en las siguientes situaciones: Inicio de Sesión de equipo Fondo de pantalla Conexión de red Correo electrónico Aplicativo de la Empresa Protector de Pantalla computadora no está en uso. y debe activarse a los 3 minutos de que la El Usuario, no debe: Compartir los recursos de la computadora, tales como: carpetas y/o impresoras. En caso sea necesario compartir algún recurso, el usuario deberá de buscar la aprobación del gerente de su país y luego realizar la solicitud al área de sistemas. Cambiar y/o modificar la dirección IP asignada. Agregar o eliminar protocolos de comunicaciones de red. Modificar el nombre de la computadora que le fue asignada. Modificar el nombre del grupo de trabajo o dominio de la computadora que le fue asignada.
7 Página 7 de 9 Abrir correos electrónicos de dudosa procedencia, si recibe uno de estos correos comunicar en forma inmediata al personal del área de sistemas, mediante el envío de un correo, por teléfono o personalmente. Evitar el uso de medios de almacenamiento externos (Disquete, USB y CD) de procedencia externa de la empresa. De necesitar el uso de uno de estos medios se debe coordinar con el área de sistemas para el respectivo análisis de virus. 7. USO DE LA ESTACIÓN DE TRABAJO Considerando que el computador personal asignado a un trabajador, forma parte del Activo de la Empresa, debe ser empleado exclusivamente como herramienta, para el cumplimiento de las funciones asignadas al trabajador. Todo trabajador que haga uso de una estación de trabajo PC, debe conectarse a la red con el usuario de red correspondiente, asignado por la Oficina de Sistemas. La creación o eliminación de un usuario de red debe ser solicitada oportunamente por el Jefe Inmediato de forma escrita o por correo electrónico, a través del ALTA DE USUARIO, dirigida al Jefe de Sistemas. Toda actividad u operación de un usuario que pueda generar algún problema en la red, será de responsabilidad exclusiva del propietario de la cuenta de la red. Por lo tanto cada trabajador que opere un computador, debe hacerlo con su propio usuario de red. Está prohibido lo siguiente: Instalar Software pirata Instalar Software sin licencia o Crackeado Instalar Chat (MSN Messenger, ICQ, Yahoo Messenger, etc.) Instalar Protectores de pantalla con video o conexión a Internet. Instalar Juegos. Instalar programas multimedia no autorizados para escuchar música o ver vídeos Copiar Archivos de música de cualquier extensión. Los programas agentes instalados en las estaciones (PC) por la Unidad de Soporte Informático de la Oficina de Sistemas, para una mejor administración de la Red no deben ser desinstalados. No debe manipularse o modificarse la configuración de red de cada computador. La clave (password) solo debe ser conocida por el propietario del usuario de red. 8. USO DEL SERVICIO DE CORREO ELECTRÓNICO El servicio de correo electrónico es para uso exclusivo de envío y recepción de información concernientes a las funciones que el trabajador cumple para la empresa. Por lo tanto, esta información forma parte del activo de la empresa. Las consecuencias posibles, ocasionadas por el contenido de un correo son de responsabilidad exclusiva del propietario de la cuenta de correo. Dar aviso al área de sistemas de cualquier fallo de seguridad de su cuenta de correo, incluyendo su uso no autorizado, pérdida de la contraseña o de información, etc. La cuenta de correo o buzón electrónico asignado a un usuario, tendrá una capacidad de (Usuarios 25 GB, Gerentes y jefes 25 GB, Presidente 900 GB). Los límites de tamaño de correos entrantes y salientes es: 25MB. Los usuarios deben depurar permanentemente sus buzones de correo o respaldar en el disco duro del computador personal los correos que sean importantes, también mantener siempre limpia las bandejas de Correo no deseados y Elementos Eliminados y marcar como spam o no deseado todo correo de publicidad o de dudosa procedencia.
8 Página 8 de 9 En caso de estar fuera de oficina y desee acceder a su correo podrá realizarlo a través de un navegador de internet utilizado las urls: o para usuarios no gerenciales y la url: para usuarios gerenciales. Actividades prohibidas en el uso del correo: Utilizar el correo electrónico para propósitos comerciales ajenos a la institución. No cambiar la contraseña de correo cada 90 días por seguridad de la información Enviar correos con datos adjuntos superiores a 5MB. Para poder hacerlo deberán guiarse del Procedimiento de Transferencia de archivos pesados. Participar en la propagación de cartas en cadenas. Distribuir mensajes que afecten la imagen y reputación de PCR. Enviar o reenviar mensajes con contenido difamatorio, ofensivo, racista u obsceno. Distribuir de forma masiva grandes cantidades de s que atenten con el buen funcionamiento de los servicios en Internet. Copiar ilegalmente o reenviar mensajes sin tener la autorización del remitente original para hacerlo. Usar seudónimos y enviar mensajes anónimos. Utilizar mecanismos o programas que permitan ocultar o suplantar la identidad del emisor de correo. Enviar correos SPAM de cualquier índole. Se consideran correos SPAM aquellos no relacionados con las funciones específicas a los procesos de trabajo. Registrarse en comunidades, grupos o redes sociales. Está totalmente prohibido el configurar la cuenta de correo en equipos no autorizados por PCR como teléfonos celulares y tabletas a menos que la gerencia del país lo autorice por escrito o por correo electrónico indicando ello al Jefe de Sistemas. Es prohibido el acceso a las URLs de correo desde un cybercafe o cafenet. La creación, modificación y eliminación de una cuenta de correo debe ser solicitada de manera oportuna por Gerentes y/o Jefes de manera escrita o por correo electrónico mediante el Formato de Registro y Autorización de Datos de usuario. 9. USO DEL SERVICIO DE INTERNET El uso de este servicio es sólo con fines laborales. Queda prohibido descargar software, herramientas, fotos, juegos, etc. por seguridad y rendimiento del tráfico de la red. Queda prohibido congestionar el tráfico de internet navegando por páginas que reproduzcan video y audio. Queda prohibida la navegación por páginas no laborales, tal es el caso como: Correos personales, redes sociales, chats vía web, páginas con contenido obsceno, etc. Se restringirá automáticamente el acceso a Internet a los Usuarios que naveguen en páginas NO PRODUCTIVAS (Páginas de Adultos, Chat, etc.). El área de Sistemas, informará a la Dirección General de manera escrita o por correo electrónico al respecto. 10. USO DEL SERVICIO TELEFÓNICO El código para realizar llamadas es personal e intransferible y queda bajo responsabilidad de cada usuario su confidencialidad.
9 Página 9 de 9 El código para realizar llamadas es personal e intransferible y queda bajo responsabilidad de cada usuario su confidencialidad. Sólo están permitidas realizar llamadas para tratar temas laborales (Clientes, proveedores). En caso se requiera hacer una llamada personal, deberá de solicitarse a su jefe inmediato. En caso de ser concedido el permiso, la llamada no debe de superar el minuto. Las llamadas a otras oficinas de PCR deben realizarse vía Skype, en caso de no poder llevarse a cabo por este medio, cómo última opción es el uso del teléfono. En caso realicen llamadas personales serán bloqueados los destinos. Revisar diariamente el buzón de voz de su anexo.
Coordinación de Tecnologías de la Información Normatividad de Informática
Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesCONSIDERANDO. Que la falta de conocimiento del presente reglamento, no exime de las responsabilidades establecidas.
EN EJERCICIO DE LA FACULTAD PREVISTA EN EL ARTÍCULO 23, FRACCIÓN I DEL DECRETO DE CREACIÓN DE LA UNIVERSIDAD POLITÉCNICA DE CHIAPAS Y ATENDIENDO AL ACUERDO DEL CONSEJO DE CALIDAD UPCH/CC/4.5/2ª.ORD./2008
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesPolítica Uso de Correo Electrónico e Internet Cod. PP-08
Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesPolítica Uso de Correo Electrónico e Internet POL-TI-01
Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesReglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus
Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesSISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.
Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS
Más detallesGuía de selección de hardware Windows MultiPoint Server 2010
Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.
Más detallesLINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO
LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES
Más detallesGuía de referencia rápida del correo de voz de Avaya Distributed Office
Telefonía IP Centros de contacto Movilidad Servicios Guía de referencia rápida del correo de voz de Avaya Distributed Office 03-602108-ES Número 1 Mayo de 2007 Esta guía explica cómo utilizar el correo
Más detallesINTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP
INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesINSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED
Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesManual de uso de correo por webmail
Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS
Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesPolítica de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesAplica para mantenimiento preventivo de las computadoras personales atendidas por el LMEC
Código: I-FMAT-CTIC-01 Revisión: 01 Página: 1 de 5 1.- OBJETIVO Presentar las técnicas utilizadas en el laboratorio de mantenimiento de equipo de cómputo para el mantenimiento preventivo de computadora
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesPOLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO
POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesCAPITULO II MANUAL DE USUARIO
1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesSoftware de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)
Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5
Más detallesUniversidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
Más detallesLINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO
LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesGuía de inicio rápido
Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesBUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS
CONTENIDO DESCRIPCIÓN GENERAL... 3 RECOMENDACIONES GENERALES... 4 ACCESO... 4 GESTIÓN DIARIA... 5 FIN DE GESTIÓN DEL MES... 7 GPS... 8 PREGUNTAS FRECUENTES (FAQ)... 9 EL EQUIPO SE TRABÓ O CERRÓ LA APLICACIÓN...
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesManual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Más detallesPara descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesPrograma Maestro. E-Learning Class v 6.0
1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir
Más detallesLINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES
LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesMÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET
MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detallesSistema de Administración de Documentos (SIAD)
1 MINISTERIO DE SALUD PÚBLICA Y ASISTENCIA SOCIAL Sistema de Administración de Documentos (SIAD) Versión 1.0-10-2014 Sistema de Información Gerencial de Salud SIGSA Guatemala, octubre 2014 2 Contenido
Más detallesSael Vasquez. Grupo Intec Soluciones C.A MANUAL DE USUARIO V1.2
Sael Vasquez Grupo Intec Soluciones C.A MANUAL DE USUARIO V1.2 AGOSTO 2015 Introducción El Sistema HELPDESK es una aplicación que nos permite reportar o informar al Departamento de Sistemas, de manera
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detalles1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...
Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................
Más detallesNombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO
PAG. 1 OBJETIVO Proporcionar y agilizar la atención informática a través del Sistema Call Center, mediante la recepción de servicios y apoyos informáticos vía telefónica, en sitio y/o por escrito. POLÍTICAS
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesESTÁNDAR DE COMPETENCIA. Manejo de aplicaciones e información en equipo de cómputo, nivel básico
I.- Datos Generales Código Título Manejo de aplicaciones e información en equipo de cómputo, nivel básico Propósito del Estándar de Competencia: Servir como referente para la evaluación y certificación
Más detallesProcedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.
Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador
Más detallesDIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.
Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para
Más detallesPROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01
1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,
Más detallesManual sobre el Sistema de Oportunidades Laborales para Organizaciones
Manual sobre el Sistema de Oportunidades Laborales para Organizaciones Índice 1) Registro en el Nuevo Sistema de Oportunidades Laborales 2) Registro de Contactos de la Organización 3) Acceso al sistema
Más detallesINSTRUCTIVO CORREOS ELECTRÓNICOS
La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.
Más detallesOnePAD 700 Preguntas Frecuentes
OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detalles"CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC" SYS_KEYLOG ADVANCED. Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 INSTALACIÓN
"CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC" SYS_KEYLOG ADVANCED Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 Idioma Peso Demo : Castellano : 1.41 MB : 15 días Características: Ø Graba
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detalles