Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-003-V1 01 Página 1 de 9"

Transcripción

1 Fecha de emisión Vigencia Código Versión Página JUNIO 23 PCR-ST-NP-003-V1 Página 1 de 9 GESTIÓN DE USO DE RECURSOS INFORMÁTICOS Concepto Nombre y Apellido Cargo Firma Fecha de firma Elaborado por EQUIPO DE PROYECTO BPTC - PCR Revisado por SANDRA PACHECO / CARLOS LOPEZ CAMPUZANO JEFE DE SISTEMAS Aprobado OSCAR JASAUI PRESIDENTE EJECUTIVO

2 Página 2 de 9 1. OBJETIVO Normar el uso y cuidado de las computadoras personales (PC s) y periféricos así como de los servicios informáticos de la red de PCR. 2. ALCANCE El presente instructivo debe ser aplicado por el servicio contable de cada oficina de PCR. 3. NORMAS A CONSULTAR No requiere consultar otros documentos. 4. DEFINICIONES a. Cable de conexión a Periférico: Cable que permite la comunicación entre la CPU y un periférico. b. Cable de Data: Cable por el que viajan los datos de la red. c. Cable de Poder: Cable de alimentación eléctrica. d. Clave de Acceso o Contraseña o Password: Es una combinación de letras números y signos que debe digitarse para obtener acceso al arranque o inicio de un equipo de cómputo, protector de la pantalla, estación de trabajo, un punto en la red, programa aplicativo, etc. e. Componente o pieza: Dispositivo interno del computador personal (Por ejemplo; tarjeta de red, Disco duro, etc.). f. Computador Personal (PC): El conjunto formado por la unidad central de proceso (CPU), Monitor, Teclado y Mouse. g. Disco Duro: Componente interno donde se Almacena la información generada en cada Computador personal. Usualmente tiene gran capacidad de almacenamiento. h. Medios flexibles: son medios magnéticos generalmente elaborados sobre una cubierta de plástico. Ejemplos de ellos son: disquetes. i. Medio Ópticos: son medios de almacenamiento óptico elaborados por una cubierta metálica reflejante. Ejemplos de ellos son: Disco Compactos CD y DVD. j. Memoria USB: es un medio magnético de gran capacidad de almacenamiento, cuya Característica principal es conectarse al CPU mediante el puerto USB. k. Disco Externo: son medios de almacenamiento externo generalmente que se conectan a la PCR a través de un cable USB o SATA que funcionan de igual forma que un disco duro. l. Mousepad o PAD: Paño para deslizar el mouse adecuadamente. m. Periféricos: Dispositivos o equipos informáticos de conexión externa a la CPU. (Por ejemplo parlantes, micrófonos, head set, impresoras, scanners, monitores, etc.). n. Puerto: es un medio que permite la conexión de periféricos con el CPU. También se le conoce como una vía de acceso/salida de información. o. Protector de Pantalla: Programa de protección de ingreso a la PC que se activa automáticamente cuando el computador no está siendo utilizado, por un lapso determinado de tiempo. p. Red de Datos: Conjunto de Computadoras, conectadas por un medio físico y que ejecutan un software especializado, que permite a las computadoras comunicarse y transmitir datos de unas a otras. q. Sistema operativo: Programa principal que permite el acceso al equipo (PC). r. USB: (Universal Serial Bus) puerto que permite la conexión de varios dispositivos con el CPU a través de una vía común.

3 Página 3 de CONDICIONES DE LA SEGURIDAD Las computadoras personales, periféricos y software son de uso exclusivo del personal de PCR para el desarrollo de funciones y responsabilidades establecidas por y para la Empresa. La manera de encender/apagar las PC s, así como su configuración estará a disposición de los usuarios a fin de evitar daños en el equipo. A efecto de evitar el deterioro de los equipos de cómputo, el usuario deberá tener en consideración las reglas básicas de su cuidado, las que se indican a continuación: a. No ingerir, ni dejar alimentos y/o bebidas cerca y/o encima de los equipos. b. No fumar ni ubicar ceniceros cerca y/o encima de los equipos. c. Facilitar la ventilación del equipo, no colocar papeles u otros objetos cerca a las ranuras de ventilación del equipo. d. No colocar objetos pesados, encima de la unidad central de proceso (CPU), a fin de evitar su deterioro o maltrato. e. Mantener alejados de la CPU, monitor, (pantalla) y disquetes todo elemento electromagnético como imanes, teléfonos, radios, etc. f. No colocar la Unidad Central de Proceso (CPU), en el piso o lugares inestables y/o expuestos a ser golpeados involuntariamente. g. No trasladar ni mover los equipos y/o periféricos de un lugar a otro. En caso de ser necesario el traslado, se deberá contar con la autorización del área de Sistemas quién brindará el apoyo necesario. Cuando se produzca la salida, como al retorno del equipo, el área de Sistemas será el responsable de la supervisión y evaluación del estado del equipo. h. No destapar los equipos de cómputo. En caso de ser necesario, se debe de comunicar, según corresponda al personal autorizado al Área de Sistemas, para que efectúe dicha labor. i. Conservar limpio el teclado, monitor, mediante limpieza externa, así como el mouse por fuera y por dentro, utilizar el mouse sobre un mousepad y verificar que la superficie este siempre limpia. j. Conservar los cables en buen estado, ordenados y correctamente conectados; no debe de existir ningún tipo de tensión, evitando el doblado de los mismos. k. No maltratar los teclados, humedecerlos y/o punzarlos. l. No colocar la punta de los lapiceros u objetos metálicos en el vidrio del monitor para señalar la pantalla, en los paneles de las impresoras. m. Ubicar y mantener el equipo alejado del polvo y la luz solar directa. n. Utilizar las fundas de protección después de haber apagado el equipo en caso de contar con ellas. o. No conectar ventiladores, lustradoras, calefactores u otros aparatos con motor eléctrico en la misma línea de alimentación de los equipos de cómputo. p. Se debe de apagar todos los equipos al retirarse del centro de trabajo, incluyendo monitores. Los únicos periféricos en Perú, Ecuador que quedan encendidos son las impresoras DE LA PROBLEMÁTICA En caso que el usuario detecte alguna anomalía o problema en la computadora que le fue asignada, deberá informar inmediatamente, según corresponda al personal autorizado del área de Sistemas indicando la falla del mismo para su solución

4 Página 4 de 9 Una vez indicado el problema el área de Sistemas deberá registrar el problema en el sistema de Helpdesk para su seguimiento y se proporcionará al usuario un número de registro indicando prioridad de resolución y tiempo de atención Una vez resuelto el problema deberá registrarse la solución el tiempo de resolución y se enviará al usuario un documento de aceptación de solución con fines registro y estadísticos de problemas para un estudio posterior DE LA IMPLANTACIÓN DE DIRECTIVA El Jefe de Sistemas velará para que la presente norma sea implantada en el ámbito de su competencia, informando a la Dirección General a través de los canales correspondientes, el avance o incidencias que presenten durante o después de la aplicación de dicha norma. El área de sistemas y los coordinadores de Seguridad de la Información de cada oficina, deben velar porque las Computadoras personales y periféricos asignados a su personal, estén debidamente inventariados y en buenas condiciones tal como fueron asignadas ya que son enteramente responsables por la integridad de los mismos DE LA PRIVACIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN Los usuarios deben acceder solamente a información a la que estén debidamente autorizados. Queda prohibido la extracción de información fuera de la empresa, sea vía o periférico de salida DEL SOPORTE A USUARIOS Toda PC de la red de PCR cuenta un programa de acceso remoto llamado Teamviewer. Es responsabilidad del usuario verificar que dicho programa se encuentre permanentemente activado. Por nada deberá ser deshabilitado. De no tener este programa activado, el área de sistemas no podrá brindar soporte remoto. Cada oficina de PCR debe de contar con un técnico de confianza el cual será llamado para solucionar algún problema que vía conexión remota no se pueda realizar. Cualquier pedido adicional por parte del usuario deberá de ser comunicado al Gerente País para que luego de la aprobación sea derivada al área de sistemas ALTAS Y BAJAS DE USUARIOS Alta de usuarios El Gerente País deberá comunicar al área de sistemas el ingreso del nuevo personal, haciendo llegar los datos según el formato ALTA DE USUARIOS.PDF como mínimo una semana antes del ingreso. Al ingresar un empleado se deberá realizar la entrega de la estación de trabajo, teléfono, usuario de red, y las claves respectivas, en un documento de ingreso el cual deben firmar el usuario y la persona que realiza la entrega de puesto de trabajo. Será el área de sistema la encargada de realizar la respectiva alta del usuario dando todos los accesos solicitados (Estación de trabajo, correo, etc.) según lo detalla el procedimiento de altas y bajas de usuarios Baja de usuarios El Gerente País deberá comunicar al área de sistemas la salida del personal, inmediatamente se acepte la renuncia, la cual deberá ser comunicada mediante el formato BAJA DE USAURIOS.PDF. Al salir del empleado deberá firmarse un documento con la entrega total de los equipos de cómputo, teléfono, usuarios y contraseñas de acceso y debe ser verificado con el documento firmado al ingreso del empleado para verificar los datos de los equipos entregados.

5 Página 5 de 9 Será el área de sistemas la encargada de realizar la baja del usuario solicitado, verificando que no quede dato alguno ya sea en la web como en la red del usuario de salida, según lo detalla el procedimiento de altas y bajas de usuarios. Dependiendo del puesto que ocupa (indicada línea abajo), deberá de consultar con el usuario a quien se le derivan los correos con el fin de verificar si aún el buzón sigue recibiendo correos relevantes; en caso de no ser así, proceder a dar de baja al buzón y a la cuenta de usuario. El buzón de correo pasará a modo pasivo y se lo mantendrá por: Gerentes/Jefes 3 meses Asistentes administrativas: 2 meses Analistas Senior: 2 meses Analistas: 1 mes 6.2. DEL ENCENDIDO Y APAGADO DE EQUIPOS Antes de encender y utilizar el equipo verificar que todos los cables y periféricos se encuentren debidamente conectados a la corriente eléctrica (en el tomacorriente de uso exclusivo), al CPU, y/o de ser el caso, a la red de datos. La secuencia de Encendido de los equipos es: primero el CPU, el monitor y luego los periféricos. La secuencia de Apagado de los equipos es primero el monitor y luego el CPU en caso de que contenga una fuente no/switching (saliendo antes, correctamente de Sistema Operativo) al final los periféricos. Asegúrese antes de retirarse, que todos los periféricos (Monitor, Impresora, etc...) conectados al equipo se encuentren apagados. No debe apagar el CPU, mientras se encuentre procesando Información ó ejecutando algún programa DE LA SEGURIDAD DE LA INFORMACIÓN DEL ALMACENAMIENTO DE LA INFORMACIÓN Para el Almacenamiento de la información en el disco duro, es importante contar con la disposición de directorios o carpetas en forma ordenada, para lo cual dentro de la carpeta MIS DOCUMENTOS, se debe crear un directorio o carpeta, que sea el que guarde toda la información generada por el usuario. Es importante que el usuario respete la estructura de los directorios de trabajo para facilitar la labor de copias de respaldo que debe realizar periódicamente la oficina de sistemas. No se deberá grabar información en el escritorio u en otro directorio distinto al indicado DE LAS COPIAS DE RESPALDO La obtención de las copias de respaldo (backup) de la PC, debe tener una periodicidad de acuerdo a la programación del programa de respaldos automáticos MySecureBackup, según la importancia de la información a respaldar, esta puede ser realizada en forma: diaria, semanal, mensual, y anual según estime conveniente el gerente de país en coordinación con el personal del área de sistemas. a. Usuarios: Toda información se debe guardar en la unidad de red, el cual se direcciona al servidor de fileserver para Perú y en Informes PCR para Ecuador.

6 Página 6 de 9 La información guardada en MIS DOCUMENTOS se respaldará automáticamente con el programa MySecureBackup b. Servidores: El servidor PE04UP que almacena todos los pst e información de los usuarios que ya no laboran en PCR deberá ser respaldado una vez por mes. El servidor de fileserver e Informes PCR genera Backup automático de toda la información de los usuarios se ha sido colgada en la red DE LA SEGURIDAD Y CONTROL DE ACCESO Al ingresar a laborar se le hará llegar en un sobre cerrado y/o vía su contraseña de acceso a la red y correo, datos que deberá cambiar en su primer ingreso a la red y al correo. Para cambiar la clave de la red deberá presionar en forma conjunto CONTROL ALT SUPRIMIR Para cambiar la clave de correo deberá ingresar por un navegador de internet y acceder a la url: https://webmail.ratingspcr.com o https://webmail. srvr.com para el caso de usuarios no gerenciales y a la url: https://mex06. srvr.com para usuarios gerenciales Todo usuario registrado será responsable de proteger su clave de cualquier acceso no autorizado. Esta clave deberá ser modificada cada 90 días por seguridad de la información. Cualquier acceso no autorizado a un nombre de usuario será inmediatamente comunicado por el usuario afectado al área de sistemas en cuyo caso deberá proceder a cambiar sus contraseñas de forma inmediata. Todo usuario respetará la naturaleza confidencial del acceso de un usuario o cualquier otra información que pueda caer en su poder, bien como parte de su trabajo o por accidente. Toda responsabilidad derivada del uso de un nombre de usuario distinto al propio recaerá sobre aquel usuario al que corresponda el nombre indebidamente utilizado. Todo equipo de Cómputo o PC, debe tener instalado y hacer uso de las claves de Acceso, en las siguientes situaciones: Inicio de Sesión de equipo Fondo de pantalla Conexión de red Correo electrónico Aplicativo de la Empresa Protector de Pantalla computadora no está en uso. y debe activarse a los 3 minutos de que la El Usuario, no debe: Compartir los recursos de la computadora, tales como: carpetas y/o impresoras. En caso sea necesario compartir algún recurso, el usuario deberá de buscar la aprobación del gerente de su país y luego realizar la solicitud al área de sistemas. Cambiar y/o modificar la dirección IP asignada. Agregar o eliminar protocolos de comunicaciones de red. Modificar el nombre de la computadora que le fue asignada. Modificar el nombre del grupo de trabajo o dominio de la computadora que le fue asignada.

7 Página 7 de 9 Abrir correos electrónicos de dudosa procedencia, si recibe uno de estos correos comunicar en forma inmediata al personal del área de sistemas, mediante el envío de un correo, por teléfono o personalmente. Evitar el uso de medios de almacenamiento externos (Disquete, USB y CD) de procedencia externa de la empresa. De necesitar el uso de uno de estos medios se debe coordinar con el área de sistemas para el respectivo análisis de virus. 7. USO DE LA ESTACIÓN DE TRABAJO Considerando que el computador personal asignado a un trabajador, forma parte del Activo de la Empresa, debe ser empleado exclusivamente como herramienta, para el cumplimiento de las funciones asignadas al trabajador. Todo trabajador que haga uso de una estación de trabajo PC, debe conectarse a la red con el usuario de red correspondiente, asignado por la Oficina de Sistemas. La creación o eliminación de un usuario de red debe ser solicitada oportunamente por el Jefe Inmediato de forma escrita o por correo electrónico, a través del ALTA DE USUARIO, dirigida al Jefe de Sistemas. Toda actividad u operación de un usuario que pueda generar algún problema en la red, será de responsabilidad exclusiva del propietario de la cuenta de la red. Por lo tanto cada trabajador que opere un computador, debe hacerlo con su propio usuario de red. Está prohibido lo siguiente: Instalar Software pirata Instalar Software sin licencia o Crackeado Instalar Chat (MSN Messenger, ICQ, Yahoo Messenger, etc.) Instalar Protectores de pantalla con video o conexión a Internet. Instalar Juegos. Instalar programas multimedia no autorizados para escuchar música o ver vídeos Copiar Archivos de música de cualquier extensión. Los programas agentes instalados en las estaciones (PC) por la Unidad de Soporte Informático de la Oficina de Sistemas, para una mejor administración de la Red no deben ser desinstalados. No debe manipularse o modificarse la configuración de red de cada computador. La clave (password) solo debe ser conocida por el propietario del usuario de red. 8. USO DEL SERVICIO DE CORREO ELECTRÓNICO El servicio de correo electrónico es para uso exclusivo de envío y recepción de información concernientes a las funciones que el trabajador cumple para la empresa. Por lo tanto, esta información forma parte del activo de la empresa. Las consecuencias posibles, ocasionadas por el contenido de un correo son de responsabilidad exclusiva del propietario de la cuenta de correo. Dar aviso al área de sistemas de cualquier fallo de seguridad de su cuenta de correo, incluyendo su uso no autorizado, pérdida de la contraseña o de información, etc. La cuenta de correo o buzón electrónico asignado a un usuario, tendrá una capacidad de (Usuarios 25 GB, Gerentes y jefes 25 GB, Presidente 900 GB). Los límites de tamaño de correos entrantes y salientes es: 25MB. Los usuarios deben depurar permanentemente sus buzones de correo o respaldar en el disco duro del computador personal los correos que sean importantes, también mantener siempre limpia las bandejas de Correo no deseados y Elementos Eliminados y marcar como spam o no deseado todo correo de publicidad o de dudosa procedencia.

8 Página 8 de 9 En caso de estar fuera de oficina y desee acceder a su correo podrá realizarlo a través de un navegador de internet utilizado las urls: https://webmail.ratingspcr.com o https://webmail. srvr.com para usuarios no gerenciales y la url: https://mex06. srvr.com para usuarios gerenciales. Actividades prohibidas en el uso del correo: Utilizar el correo electrónico para propósitos comerciales ajenos a la institución. No cambiar la contraseña de correo cada 90 días por seguridad de la información Enviar correos con datos adjuntos superiores a 5MB. Para poder hacerlo deberán guiarse del Procedimiento de Transferencia de archivos pesados. Participar en la propagación de cartas en cadenas. Distribuir mensajes que afecten la imagen y reputación de PCR. Enviar o reenviar mensajes con contenido difamatorio, ofensivo, racista u obsceno. Distribuir de forma masiva grandes cantidades de s que atenten con el buen funcionamiento de los servicios en Internet. Copiar ilegalmente o reenviar mensajes sin tener la autorización del remitente original para hacerlo. Usar seudónimos y enviar mensajes anónimos. Utilizar mecanismos o programas que permitan ocultar o suplantar la identidad del emisor de correo. Enviar correos SPAM de cualquier índole. Se consideran correos SPAM aquellos no relacionados con las funciones específicas a los procesos de trabajo. Registrarse en comunidades, grupos o redes sociales. Está totalmente prohibido el configurar la cuenta de correo en equipos no autorizados por PCR como teléfonos celulares y tabletas a menos que la gerencia del país lo autorice por escrito o por correo electrónico indicando ello al Jefe de Sistemas. Es prohibido el acceso a las URLs de correo desde un cybercafe o cafenet. La creación, modificación y eliminación de una cuenta de correo debe ser solicitada de manera oportuna por Gerentes y/o Jefes de manera escrita o por correo electrónico mediante el Formato de Registro y Autorización de Datos de usuario. 9. USO DEL SERVICIO DE INTERNET El uso de este servicio es sólo con fines laborales. Queda prohibido descargar software, herramientas, fotos, juegos, etc. por seguridad y rendimiento del tráfico de la red. Queda prohibido congestionar el tráfico de internet navegando por páginas que reproduzcan video y audio. Queda prohibida la navegación por páginas no laborales, tal es el caso como: Correos personales, redes sociales, chats vía web, páginas con contenido obsceno, etc. Se restringirá automáticamente el acceso a Internet a los Usuarios que naveguen en páginas NO PRODUCTIVAS (Páginas de Adultos, Chat, etc.). El área de Sistemas, informará a la Dirección General de manera escrita o por correo electrónico al respecto. 10. USO DEL SERVICIO TELEFÓNICO El código para realizar llamadas es personal e intransferible y queda bajo responsabilidad de cada usuario su confidencialidad.

9 Página 9 de 9 El código para realizar llamadas es personal e intransferible y queda bajo responsabilidad de cada usuario su confidencialidad. Sólo están permitidas realizar llamadas para tratar temas laborales (Clientes, proveedores). En caso se requiera hacer una llamada personal, deberá de solicitarse a su jefe inmediato. En caso de ser concedido el permiso, la llamada no debe de superar el minuto. Las llamadas a otras oficinas de PCR deben realizarse vía Skype, en caso de no poder llevarse a cabo por este medio, cómo última opción es el uso del teléfono. En caso realicen llamadas personales serán bloqueados los destinos. Revisar diariamente el buzón de voz de su anexo.

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

CONSIDERANDO. Que la falta de conocimiento del presente reglamento, no exime de las responsabilidades establecidas.

CONSIDERANDO. Que la falta de conocimiento del presente reglamento, no exime de las responsabilidades establecidas. EN EJERCICIO DE LA FACULTAD PREVISTA EN EL ARTÍCULO 23, FRACCIÓN I DEL DECRETO DE CREACIÓN DE LA UNIVERSIDAD POLITÉCNICA DE CHIAPAS Y ATENDIENDO AL ACUERDO DEL CONSEJO DE CALIDAD UPCH/CC/4.5/2ª.ORD./2008

Más detalles

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL Página 2 Victoria, Tam., martes 12 de noviembre de 2013 Periódico Oficial GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL INSTITUTO TAMAULIPECO DE INFRAESTRUCTURA FÍSICA EDUCATIVA (ITIFE) En Octava

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO

DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO DIRECTIVA Nº 04-2009-MTC/21 USO DE LOS RECURSOS INFORMÁTICOS EN PROVÍAS DESCENTRALIZADO I. OBJETIVO Establecer disposiciones específicas que normen el uso de los recursos y servicios tecnológicos en el

Más detalles

NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE HUANCAYO

NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE HUANCAYO NORMAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO EN LA SOCIEDAD DE BENEFICENCIA DE DIRECTIVA Nº 003-2015-OGPL-SBH Aprobado con R.P.D. Nº 064-2015-SBH OFICINA GENERAL DE PLANEAMIENTO - 2015 NORMAS PARA

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Reglamento de Uso de Equipo de Cómputo y Servicios de Red

Reglamento de Uso de Equipo de Cómputo y Servicios de Red Instituto Tecnológico de Apizaco Centro de Cómputo Reglamento de Uso de Equipo de Cómputo y Servicios de Red M. en C. Nicolás Alonzo Gutiérrez Apizaco Tlax. Marzo del 2011 Índice general Índice general

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto

Más detalles

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES.

MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. MUNICIPALIDAD DE SANTA BARBARA OFICINA DE INFORMÁTICA MANUAL DE NORMAS INFORMATICAS MUNICIPALES. 1 1. INTRODUCCION... 3 2. NORMAS DE USO DE LOS COMPUTADORES... 3 2.1. SOLICITUDES DE ADQUISICIÓN DE EQUIPOS...

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Correo electrónico administrativo

Correo electrónico administrativo Correo electrónico administrativo Descripción: La Universidad Icesi ofrece el servicio de correo electrónico institucional, bajo la plataforma de Microsoft Exchange en conjunto con el sistema antispam

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

Seguridad básica en las PCs

Seguridad básica en las PCs Notas sobre Seguridad básica en las PCs Coordinadora de la Agenda Ambiental de la UASLP Coordinador del Área Técnica de la Agenda Ambiental 6 de febrero de 2003 Qué hice para merecer esto? Antecedentes

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

C O N S I D E R A N D O

C O N S I D E R A N D O ACUERDO mediante el cual el Consejo Administrativo del Tribunal de lo Contencioso Administrativo del Estado establece las Políticas de Informática y Comunicaciones del Tribunal de lo Contencioso Administrativo

Más detalles

Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-001-V1 01 Página 1 de 5

Fecha de emisión Vigencia Código Versión Página. JUNIO 2013 PCR-ST-NP-001-V1 01 Página 1 de 5 Fecha de emisión Vigencia Código Versión Página JUNIO 23 PCR-ST-NP-0-V1 Página 1 de 5 Concepto Nombre y Apellido Cargo Firma Fecha de firma Elaborado por EQUIPO DE PROYECTO BPTC - PCR Revisado por SANDRA

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO

REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE CAPITULO PRIMERO REGLAMENTO PARA EL USO ADECUADO DE LAS TIC DE LA UNIVERSIDAD AUTÓNOMA DEL CARIBE DISPOSICIONES GENERALES CAPITULO PRIMERO Artículo 1.1. El presente reglamento se aplicará a los usuarios de la red institucional

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.

Más detalles

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS 2011 GOBIERNO REGIONAL CAJAMARCA CENTRO DE INFORMACIÓN Y SISTEMAS Jr. Sta. Teresa de Journet 351 - Urb. La Alameda, Piso

Más detalles

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE Formulada por: OFICINA GENERAL DE TECNOLOGIA Fecha: 29 de diciembre de 2004 DE LA INFORMACION

Más detalles

REGLAMENTO PARA USO DE EQUIPOS DE CÓMPUTO E INTERNET DE LA UNIVERSIDAD ESTATAL A DISTANCIA 1

REGLAMENTO PARA USO DE EQUIPOS DE CÓMPUTO E INTERNET DE LA UNIVERSIDAD ESTATAL A DISTANCIA 1 CONSEJO UNIVERSITARIO REGLAMENTO PARA USO DE EQUIPOS DE CÓMPUTO E INTERNET DE LA UNIVERSIDAD ESTATAL A DISTANCIA 1 CAPITULO I DISPOSICIONES GENERALES ARTÍCULO 1. Finalidad de este reglamento El presente

Más detalles

PARTES DE UN COMPUTADOR

PARTES DE UN COMPUTADOR PARTES DE UN COMPUTADOR FACULTAD DE CIENCIAS ECONOMICAS Y ADMINISTRATIVAS TECNICA PROFESIONAL EN CONTADURIA Convenio con la Alcaldía de Bucaramanga Docente: Fernando Gavieles Mira Materia: Informática

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Vocabulario Computacional

Vocabulario Computacional BITE Abreviatura de binary digit (dígito binario). El bit es la unidad más pequeña de almacenamiento en un sistema binario dentro de una computadora. BYTE Unidad de información utilizada por las computadoras.

Más detalles

Telefonía UNE UNE Web UNE

Telefonía UNE UNE Web UNE Telefonía UNE Con UNE disfrutas mucho más el servicio de Telefonía. La tecnología nos trae nuevas posibilidades de servicio. Ahora puedes disfrutar de mensajería, desvío de llamadas, marcación rápida,

Más detalles

RESOLUCIÓN No.102 (30 DE SEPTIEMBRE DE 2013)

RESOLUCIÓN No.102 (30 DE SEPTIEMBRE DE 2013) RESOLUCIÓN No.102 (30 DE SEPTIEMBRE DE 2013) Por medio de la cual se establecen las políticas de seguridad informática de la Personería Municipal y se establecen las faltas y sanciones correspondientes

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

POLÍTICA DE SEGURIDAD INFORMÁTICA

POLÍTICA DE SEGURIDAD INFORMÁTICA OBJETIVO Constituir la base del entorno de seguridad de una empresa y definir las responsabilidades, los requisitos de seguridad, las funciones y las normas a seguir por los funcionarios de la entidad.

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet PROGRAMA FORMATIVA Alfabetización informática: informática e Internet DATOS GENERALES DEL CURSO 1. Familia Profesional: FORMACIÓN COMPLEMENTARIA Área Profesional: INFORMÁTICA 2. Denominación del curso:

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua

Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua Directiva para el Uso del Servicio de Correo Electro nico en la Universidad Nacional de Moquegua DIRECTIVA Nº 001-2010-OFIS/UNAM DIRECTIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Manual de Extensión Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Derechos Reservados 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com La información de

Más detalles

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit: 800.155.633 Políticas de uso adecuado de los Sistemas de Información y de cómputo del Hospital de Caldas E.S.E. El propósito del Departamento de Sistemas al definir una política de uso adecuado de la tecnología para

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Aplica para mantenimiento preventivo de las computadoras personales atendidas por el LMEC

Aplica para mantenimiento preventivo de las computadoras personales atendidas por el LMEC Código: I-FMAT-CTIC-01 Revisión: 01 Página: 1 de 5 1.- OBJETIVO Presentar las técnicas utilizadas en el laboratorio de mantenimiento de equipo de cómputo para el mantenimiento preventivo de computadora

Más detalles

Le rogamos que preste atención a las recomendaciones de seguridad contenidas en el manual de utilización de su ordenador.

Le rogamos que preste atención a las recomendaciones de seguridad contenidas en el manual de utilización de su ordenador. Sintonizador de TV con control remoto Contenido Recomendaciones de Seguridad... 2 Eliminación de Batería... 2 Información de Conformidad... 2 Generalidades... 3 La tarjeta de TV... 3 Control Remoto...

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Curso operador avanzado de PC

Curso operador avanzado de PC Curso operador avanzado de PC Objetivo: Que al finalizar el curso los participantes conozcan el manejo fluido de electrónica de la PC. Reconozcan las diferentes partes que componen una computadora. Interpreten

Más detalles

Contenido Qué es Mail for Exchange? 3

Contenido Qué es Mail for Exchange? 3 Contenido Qué es Mail for Exchange? 3 Qué es sincronización? 3 Cómo se usa Mail for Exchange? 3 Instalación de Mail for Exchange 4 Inicio de Mail for Exchange 6 Trabajo con un perfil 7 Configuración de

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

1. ASPECTOS GENERALES

1. ASPECTOS GENERALES PAGINA: 1 de 18 1. ASPECTOS GENERALES Los computadores y la red proporcionan acceso y recursos, dentro y fuera del ámbito de la Gobernación de Córdoba y nos permiten la comunicación con usuarios en todo

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2 TRacer Guía de Usuario BlackBerry V2.2 1 AVISO LEGAL DE USO: Total Recall, TRacer y SecureMe son aplicaciones diseñadas para aumentar la productividad de los dispositivo(s) y la(s) aplicación(es) en donde

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

TABLET TAB M813G MANUAL DE USUARIO VISITE NUESTRA PÁGINA WEB WWW.GOCLEVER.COM

TABLET TAB M813G MANUAL DE USUARIO VISITE NUESTRA PÁGINA WEB WWW.GOCLEVER.COM TABLET TAB M813G MANUAL DE USUARIO VISITE NUESTRA PÁGINA WEB WWW.GOCLEVER.COM Introducción Gracias por haber confiado en nosotros y adquirir uno de nuestros productos. Debido a constantes actualizaciones

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

REGLAMENTO USO DE RECURSOS INFORMATICOS REGLAMENTO USO DE RECURSOS INFORMATICOS CAPÍTULO I: DISPOSICIONES GENERALES

REGLAMENTO USO DE RECURSOS INFORMATICOS REGLAMENTO USO DE RECURSOS INFORMATICOS CAPÍTULO I: DISPOSICIONES GENERALES CAPÍTULO I: DISPOSICIONES GENERALES ARTICULO 1. OBJETIVO El presente reglamento tiene como finalidad normar los aspectos tecnológicos y administrativos relacionados con el aseguramiento de la información

Más detalles

Introducción a la Informática

Introducción a la Informática Correctas Incorrectas Cortas Diseño BD TOTAL Introducción a la Informática Facultad de ADE Junio 2008. Conv. Ordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Cuestiones (6 5 puntos) Marca con

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

FONDO DE EMPLEADOS DEL BANCO DE LA NACIÓN DIRECTIVA DE NORMAS INFORMATICAS DEL FEBAN. Visado por: Jefe de la Unidad de Personal

FONDO DE EMPLEADOS DEL BANCO DE LA NACIÓN DIRECTIVA DE NORMAS INFORMATICAS DEL FEBAN. Visado por: Jefe de la Unidad de Personal FONDO DE EMPLEADOS DEL BANCO DE LA NACIÓN DIRECTIVA DE NORMAS INFORMATICAS DEL FEBAN Código: Visado por: Jefe de la Unidad de Tecnología de la Información Visado por: Jefe de la Unidad de Personal Aprobado

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO ALCANCE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO Las presentes políticas de seguridad aplican o están destinadas a todos los servidores públicos, contratistas

Más detalles

REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL

REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL REGLAMENTO DEL CENTRO DE INFORMACIÓN VIRTUAL CAPÍTULO I CAPÍTULO II CAPÍTULO III CAPÍTULO IV CAPÍTULO V CAPÍTULO VI CAPÍTULO VII CAPÍTULO VIII DISPOSICIONES GENERALES DE LA AUTORIDAD DE LOS USUARIOS DE

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

PROGRAMA FORMATIVO. Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes

PROGRAMA FORMATIVO. Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes PROGRAMA FORMATIVO Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes Sector: Tecnologías de la Información Modalidad: Distancia Duración: Objetivos: Código: 3623 Sistema Operativo

Más detalles

EW7011 USB 3.0 Carcasa Externa para discos duros 2.5" y 3.5" SATA

EW7011 USB 3.0 Carcasa Externa para discos duros 2.5 y 3.5 SATA EW7011 USB 3.0 Carcasa Externa para discos duros 2.5" y 3.5" SATA 2 ESPAÑOL EW7011 USB 3.0 Carcasa Externa para discos duros 2.5" y 3.5" SATA Índice 1.0 Introducción... 2 1.1 Funciones y características...

Más detalles