Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY"

Transcripción

1 Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009

2 INDICE 1. OBJETIVO ALCANCE REFERENCIAS TÉRMINOS Y DEFINICIONES... 3 ANCHO DE BANDA: ES LA CANTIDAD DE INFORMACIÓN O DE DATOS QUE SE PUEDE ENVIAR A TRAVÉS DE UNA CONEXIÓN DE RED EN UN PERÍODO DE TIEMPO DADO RESPONSABILIDADES DESARROLLO POLÍTICAS DE ASIGNACIÓN IÓN Y USO DE LOS EQUIPOS DE TECNOLOGÍA DE LA EMPRESA Políticas de Asignación de los Equipos de Tecnología De la responsabilidad de los usuarios: Del Uso de los Equipos de Cómputo: Del Uso del Internet, Correo Electrónico y Aplicaciones que consuman Ancho de Banda de Comunicación de la Empresa: Del Uso de los programas, correo electrónico y aplicaciones que utilicen recursos de almacenamiento: Del Uso de los dispositivos periféricos: POLÍTICAS DE ASIGNACIÓN IÓN Y USO DE EQUIPOS DE COMUNICACIÓN TELEFÓNICA Políticas de Asignación de Equipos de Comunicación Telefónica DEVOLUCIÓN DE LOS EQUIPOS DE TECNOLOGÍA TABLA DE REVISIONES HOJA DE APROBACIONES ANEXOS Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 2 de 10

3 1. OBJETIVO Establecer los lineamientos para asignar los equipos de tecnología a los colaboradores de la empresa dependiendo de la función que realizan y el cargo en que se desempeñan. 2. ALCANCE Estas políticas aplican a todos los colaboradores de la empresa y a aquellas terceras personas que el diario les haya asignado algún equipo o recurso tecnológico para su uso. 3. REFERENCIAS Reglamento Interno 4. TÉRMINOS Y DEFINICIONES Ancho de Banda: es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado Identificación de Usuario: conjunto de caracteres alfanuméricos que sirven para identificar a un usuario para su acceso a un equipo de cómputo, a una red de área local o a alguna aplicación. Contraseña: conjunto de caracteres alfanuméricos que permite al usuario de un sistema o de una red el acceso a determinado recurso o a la utilización de algún servicio dado. Nombre de máquina: información que utiliza Windows para identificar un equipo en la red. Dirección IP: número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP. 5. RESPONSABILIDADES Responsable de la elaboración del documento: Gerente de Tecnología y Gestión de Calidad Responsable de la revisión del documento: Gerente General Responsable de la aprobación del documento: Gerente General Responsable por la difusión y distribución del documento: Organización & Métodos 6. DESARROLLO 6.1 Políticas de Asignación y uso de los Equipos de Tecnología de la Empresa Políticas de Asignación de los Equipos de Tecnología La empresa asignará un equipo de cómputo a los colaboradores que por la naturaleza de su cargo lo requieran. Al ingresar un nuevo colaborador o crearse un nuevo cargo, el área de Desarrollo Humano debe solicitar a la Gerencia de Tecnología el equipamiento necesario e indicar las actividades Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 3 de 10

4 que se realizarán con el mismo; esta solicitud debe hacerse a través del formulario de requerimiento de equipos o inversiones. El área de Tecnología será quién evalúe el tipo de equipo que se debe asignar, y si esté será adquirido o reasignado. La asignación del tipo de equipo se la hace al cargo o función, por tanto, si una persona cambia de función o cargo, el equipo asignado debe permanecer en el cargo para el que fue asignado y en la nueva posición a la que se lo ha transferido se deberá analizar y requerir un equipo en caso de ser necesario. Los equipos portátiles tipo Laptop serán asignados a aquellas posiciones que por su movilidad lo requieran y en este caso deberán ser aprobados por el gerente de división respectivo y el gerente general. Además de los equipos de cómputo, existen cargos que por su función requieren equipos de tecnología adicionales como es el caso de las cámaras de foto, lentes y demás accesorios fotográficos. Al momento de la entrega del equipo, se entregará también una identificación de usuario y una contraseña con las cuales el usuario podrá ingresar a trabajar en la red del diario. Cada equipo de usuario será identificado por un nombre de máquina y/o por una dirección IP, estas estarán indicadas en el acta de entrega del equipo y serán únicas por cada equipo. La empresa no permite que los colaboradores ingresen a la empresa los siguientes equipos electrónicos que no hayan sido asignados por la empresa para su uso: laptops, impresoras, equipos de comunicación, computadores de escritorio, monitores y discos de almacenamiento externo, equipos de televisión, equipos de video,, DVDs, cámaras de foto, radios y equipos de música de escritorio De la responsabilidad de los usuarios: Todos los equipos serán entregados mediante un acta de entrega/recepción en la cual se detallará todos los equipos que se entregan, sus componentes y el software que se le ha instalado (en caso de que aplique). A partir de ese momento él colaborador será responsable de los equipos y accesorios que le han sido entregados, de su cuidado y su buen uso. La empresa tiene los equipos electrónicos asegurados bajo una póliza de seguro. En caso de que un equipo tipo móvil (sea este laptop, cámara de foto o accesorios) sea robado, hurtado o extraviado, el colaborador deberá proceder de inmediato a reportarlo a la Gerencia de Tecnología y a Contraloría. En el caso de robo deberá presentar también la denuncia respectiva. En estos casos, contraloría procederá a realizar las gestiones pertinentes para que se procese el reclamo del equipo al seguro. El departamento de tecnología asignará temporalmente otro equipo provisional al usuario que podría ser otro equipo portátil o un equipo de escritorio, dependiendo de la l disponibilidad de equipos que se tenga en ese momento. El valor correspondiente al deducible de la prima del seguro será cancelada por el colaborador que sufrió la pérdida del equipo a través de descuento por el rol. El valor a descontar será el que la l compañía de seguros notifique, siendo el valor mínimo de $300. Se exceptúa el descuento del deducible a los colaboradores en aquellos casos de robo con violencia en el sitio de trabajo. Se considera sitio de trabajo a las instalaciones del diario y también a las instalaciones donde se esté realizando una actividad de trabajo que demanda Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 4 de 10

5 la presencia de un equipo tecnológico del diario como sería el caso de una cobertura fotográfica, o de una activación de marca que demande el uso de equipos del diario Del Uso de los Equipos de Cómputo: El departamento de Tecnología asignará y distribuirá los equipos de cómputo de acuerdo a la funcionalidad que van a cumplir. La responsabilidad de las claves personales y de los equipos es de los usuarios a quienes se les ha asignado, por tanto la responsabilidad del uso que se les de a los mismos recae sobre el usuario. El departamento de Tecnología entregará a los usuarios los equipos de cómputo con el sistema operativo, antivirus irus y programas requeridos acorde a las funciones del usuario. Los programas a instalarse serán exclusivamente los que correspondan a la plataforma con la que el diario ha decidido trabajar. Los computadores asignados a cada usuario solo deben de contener er las aplicaciones que el departamento de tecnología ha instalado. Cualquier requerimiento que tenga un usuario respecto a instalación, desinstalación, o actualización de sus programas deberá ser solicitado vía correo electrónico al departamento de tecnología, ogía, quienes evaluarán el requerimiento y tomarán la decisión acorde a las políticas de la empresa. La inserción de dispositivos como unidades de almacenamiento USB, CDs, diskettes o cualquier otro, es de exclusiva responsabilidad de los usuarios, quienes deberán asegurarse de que no sean ningún medio de contaminación de virus. Si un equipo requiere seguir algún procedimiento de formateo o reinstalación por problema de infección de virus, o por algún daño que haya sufrido, el departamento de tecnología únicamente respaldará la información y documentos os que se consideren de trabajo previo a realizar el debido procedimiento. Cada usuario debe ser responsable de sacar el respaldo respectivo de la información que maneja en su equipo de cómputo. El departamento de tecnología sólo es responsable de respaldar y salvaguardar la información que se encuentra en los discos compartidos a través de los servidores del centro de cómputo. En caso de que algún usuario requiera ayuda con sus respaldos, deberá solicitarlo vía correo electrónico al departamento de tecnología para que este le implemente el procedimiento más adecuado y su información pueda estar asegurada. En caso de que un equipo de cómputo presente un mal funcionamiento, el usuario responsable por el equipo deberá reportarlo de inmediato a través de un correo electrónico o personalmente al departamento de tecnología. El departamento de tecnología hará una evaluación del equipo para determinar el tipo de daño y la reparación que se requiere. Dependiendo del daño y del tiempo de reparación que el equipo demande, en caso de que este sea mayor a 24 horas el departamento de tecnología habilitará un equipo provisional para que el usuario pueda realizar sus labores diarias; este equipo no necesariamente será de las mismas mas características del equipo original. De la evaluación que se realice del equipo dañado, se determinará lo siguiente: o Si el equipo está en garantía y el daño puede ser procesado por garantía. En este caso lo enviará al proveedor donde fue adquirido el equipo para que este haga la reposición de la parte defectuosa y devuelva el equipo lo más pronto posible. Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 5 de 10

6 o Si el equipo está fuera de garantía, se determinará si el equipo puede repararse internamente en el diario o si requiere de una reparación en un servicio técnico autorizado. o Si el daño es por falla eléctrica, se determinará la parte que debe ser reemplazada, y si la reparación puede ser realizada en el diario o debe enviarse a una empresa de servicio técnico. Adicionalmente se reportará el particular al área administrativa para que tomen las medidas pertinentes respecto al punto eléctrico que causó el problema. o El departamento de tecnología también evaluará la causa del daño del equipo y si se determina que es por mal uso del mismo, se procederá con la reparación, pero se informará a contraloría para que el costo de la reparación del mismo sea descontada al usuario responsable del equipo Del Uso del Internet, Correo Electrónico y Aplicaciones que consuman Ancho de Banda de Comunicación de la Empresa: A cada usuario se le asigna un buzón de correo electrónico dentro del dominio del diario. Toda comunicación electrónica que el usuario reciba relacionada a su trabajo en el diario, deberá canalizarse a través de su dirección de correo electrónico que la empresa le ha asignado. Es responsabilidad de los usuarios informar a sus contactos la dirección electrónica que se le ha asignado y de la necesidad de que las comunicaciones le sean dirigidas de esa manera. Esta norma hace relación con la protección del ingreso de virus y programas maliciosos a los equipos y red de cómputo de la empresa. Por lo tanto, está restringido el acceso a páginas de correos de dominios públicos o distintos al dominio telegrafo. El uso del correo del dominio telegrafo está limitado a las funciones de cada colaborador excluyéndose por ejemplo el envío de correos masivos, información que atente contra la moral y las buenas costumbres, cadenas de mail o archivos (especialmente multimedia) que saturen la red y actividades no relacionadas a la organización. En caso de uso no autorizado, la empresa podrá tomar las acciones que sean pertinentes. Cuando por alguna circunstancia se requiera comunicar una noticia a un grupo de personas o a todo el personal este deberá ser canalizado a través de la Intranet, tal como lo indica la Guía de Administración de la Intranet. El uso del Internet y todo lo relacionado, está permitido únicamente para temas relacionados a la labor que el colaborador desempeñe en el diario y será asignado únicamente a las personas que lo necesiten como herramienta de trabajo. Si alguna persona necesita acceso a internet o a alguna funcionalidad en particular, deberá solicitarlo por escrito a su jefe inmediato superior y si este lo aprueba, deberá dirigir la solicitud a la Gerencia de Tecnología. El uso de estas herramientas debe ser el apropiado y excluye actividades como: descargar música, acceder a páginas inmorales,, instalar y participar en juegos en la red, cuartos de chateo, Messenger, ver películas o videos en línea, o utilizar técnicas de by pass a los controles establecidos.. El incumplimiento de esta norma se considerará como una falta grave de acuerdo al reglamento interno de la empresa. Se permite la participación en sitios de comunidades como hi5, facebook, myspace, etc., únicamente por motivos relacionados al trabajo. En aquellos colaboradores que hagan uso de estos sitios por motivos personales la empresa podrá tomar las acciones pertinentes. Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 6 de 10

7 A cada usuario se le ha asignado una cuota diaria de consumo de ancho de banda. Esta cuota se asigna de acuerdo al cargo y al tipo de actividad que realicen los usuarios. Cualquier solicitud de variación de la cuota deberá ser solicitada a la Gerencia de Tecnología con su debida justificación y aprobación de su jefe inmediato. Existe un software instalado a través del cual se monitorean todas las actividades que se realizan a través del enlace a Internet; con dicho registro se pueden validar los accesos no autorizados. Estos reportes pueden ser solicitados en cualquier momento por los jefes de área. El departamento de tecnología hace revisiones aleatorias y en caso de detectar irregularidades enviará los reportes respectivos al jefe inmediato y al gerente de área correspondiente. La empresa podrá tomar las acciones pertinentes. La instalación de programas y licencias en los equipos es de responsabilidad exclusiva del personal del área de tecnología, ya que es esta área la responsable de llevar el control, inventario y distribución de las licencias. La descarga de programas y actualizaciones de los programas que se tienen instalados es de exclusiva responsabilidad del departamento de tecnología. El departamento de tecnología será quien descargue periódicamente las actualizaciones de los productos que están instalados en los equipos y propague su actualización a todos los equipos a través de la red como lo considere más óptimo Del Uso de los programas, correo electrónico y aplicaciones que utilicen recursos s de almacenamiento: Con la finalidad de optimizar el uso del recurso de almacenamiento, se han creado buzones de correo con una capacidad limitada. Una vez que el tamaño del buzón llega a su máximo el usuario no podrá recibir más s. Cada usuario es responsable de vaciar su buzón de correo para que este no se llene y pueda seguir recibiendo s. La manera de vaciarlo es eliminando aquellos s que ya no son necesarios, o pasando a carpetas personales o de archivo aquellos mails que necesita tener almacenados. La capacidad de los buzones se la ha asignado de acuerdo a los requerimientos de cada función y están detallados en una tabla anexa a este documento. Los usuarios podrán pedir asistencia a las personas de soporte a usuario para realizar esta operación, así como utilizar el instructivo respectivo para el adecuado mantenimiento de los buzones de correo, publicado en la intranet. El área de tecnología ha creado carpetas compartidas para grupos de usuario para que a través de estas puedan compartir información. Cuando un usuario solicite la creación de una carpeta compartida en uno de los servidores del centro de cómputo, debe hacerlo por escrito y especificar el para qué se crea, el tipo de archivos que se copiarán a la misma y el tamaño aproximado que se requiere, Estas carpetas deben ser utilizadas exclusivamente para la finalidad que fueron creadas; explícitamente está restringido copiar películas, videos, música, juegos o programas de entretenimiento, fotos personales, información que no está relacionada al trabajo, etc.; en cuyo caso, el departamento de tecnología procederá a borrar esta información y notificará el particular para que la empresa tome las acciones que sean pertinentes Del Uso de los dispositivos periféricos: La empresa cuenta con dispositivos periféricos compartidos entre los usuarios, entre los cuáles los principales son las impresoras. La política de la empresa es que se tienda a eliminar las impresoras personales y se utilicen impresoras departamentales. Se ha instalado impresoras departamentales en la planta baja, primero y segundo piso del edificio, ya que estos son los pisos que tienen la mayor concentración de personas. Estas impresoras tienen un administrador asignado, el cual es responsable del adecuado funcionamiento de la impresora, de que la misma se encuentre en buen estado, de Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 7 de 10

8 mantener la dotación de papel necesaria en la misma, y de reportar los problemas que se puedan presentar al área de tecnología. Las impresoras deben ser utilizadas exclusivamente para temas relacionados al trabajo de cada persona y no para temas personales. En caso de incumplimiento la empresa tomará las acciones pertinentes. Los demás equipos periféricos tales como scanners, unidades externas de disco, entre otras, son equipos que se asignan bajo la custodia de algún usuario, pero son de propiedad del diario y este podrá disponer de los mismos según sea la necesidad. Estos equipos deben ser utilizados de manera exclusiva para actividades relacionadas al trabajo. En caso de incumplimiento la empresa podrá tomar las acciones que sean pertinentes. 6.2 Políticas de Asignación y uso de Equipos de Comunicación Telefónica Políticas de Asignación de Equipos de Comunicación Telefónica La empresa cuenta con una central telefónica la cual manejará y controlará todas las líneas telefónicas que la empresa tiene contratadas, además de las bases celulares. La empresa asigna equipos telefónicos a las funciones que por sus labores requieran del uso de un equipo telefónico. La central con la que cuenta la empresa permite conectar equipos de tipo IP, Digitales y Analógicos. La asignación de los modelos de teléfono y sus opciones se detallan a continuación: Modelo de Teléfono Teléfono IP de pantalla completa Teléfono IP de pantalla sencilla Teléfono Digital de pantalla completa Teléfono Digital Sencillo Tipo de Usuario Dirección General Gerencia General Localidades remotas de atención al cliente conectados a través de una conexión internet con la central del diario Persona de soporte de la central telefónica para realizar funciones de programación y pruebas de la central Sub-dirección y Gerencias de Área Asistentes de Gerencia Responsable de Compras Opciones - Acceso línea DDI de la central del diario - Acceso a las extensiones de los usuarios de las centrales de Quito y Guayaquil - Acceso línea DDI - Acceso línea DDI - Acceso línea DDI Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 8 de 10

9 Teléfonos Analógicos Inalámbricos Teléfonos Analógicos con pantalla y manos libres Teléfonos Analógicos Sencillo Ejecutivos de Atención al Cliente Tesorería Editores y Periodistas (equipos compartidos cada 2 personas) Usuarios operativos que requieren movilidad Vendedores, jefes, y coordinadores de área Otros Colaboradores - Acceso línea DDI Los usuarios son responsables del buen uso que se de al recurso de comunicación telefónica, por tanto tienen la responsabilidad de activar el bloqueo del equipo una vez que terminan su jornada laboral. Todas las llamadas entrantes, salientes e internas son registradas a través de un programa de monitoreo de la central telefónica. La empresa monitoreará el buen uso de este recurso y en caso de detectar uso inapropiado del mismo podrá tomar las acciones pertinentes. 6.4 Devolución de los Equipos de Tecnología Cuando una persona se retira de la empresa o cambia de función o cargo dentro de la misma debe realizar la devolución de todos los equipos de tecnología que le han sido asignado en el transcurso que se ha desempeñado en su cargo. El área de Recursos Humanos es responsable de comunicar este particular al área de tecnología. Esta devolución estará sustentada por un acta de entrega/recepción. La devolución deber ser a una persona del área de tecnología, la cual se encargará de comprobar que los equipos sean devueltos en óptimas condiciones. En caso de que algún equipo no sea devuelto, o sea devuelto en mal estado, la empresa procederá a realizar el descuento correspondiente por la reposición de dicho equipo, el cual será descontado de su sueldo (en el caso de cambio de cargo), o de su liquidación (en caso de salida de la empresa). En caso de que el área de RRHH omita la comunicación al área de tecnología, será la persona responsable de dicha área quien asuma cualquier particular que se pueda haber encontrado con los equipos que se devuelven. Recursos Humanos deberá indicar también mediante un correo electrónico dirigido al gerente de tecnología y con copia al inmediato superior de la persona que se retira de la Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 9 de 10

10

Instructivo Servicios de Celular

Instructivo Servicios de Celular 1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Política de Activos Fijos

Política de Activos Fijos AGEXPORT CT-PL-003 Política de Activos Fijos Versión: 01 Fecha: 09-10-2015 Nombre Puesto Firma ELABORADO Marvin Colindres Analista Contable REVISADO Henry Cruz Héctor Morán Coordinador de Contabilidad

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos. Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO

Más detalles

MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES

MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES 1 ALCALDÍA MUNICIPAL DE SAN SALVADOR DIRECCIÓN DE ADMINISTRACIÓN SUBGERENCIA DE GESTIÓN DE RECURSOS Y SERVICIOS DEPARTAMENTO DE CONTROL DE BIENES MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES No. de Pág.:

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Descripción de los Servicios

Descripción de los Servicios Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE

GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE Nota: Esta Garantía limitada del fabricante ("Garantía) se aplica solo a productos Nokia auténticos con Windows Phone vendidos a través

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Soporte informático al Parque Científico Tecnológico

Soporte informático al Parque Científico Tecnológico Universidad Carlos III de Madrid Soporte informático al Parque Científico Tecnológico Borrador 5.0 Centro de Atención a Usuarios 12/09/2008 Tabla de contenido Objetivo... 3 Escenario... 3 Alcance... 3

Más detalles

Soporte a Equipos de Usuario Condiciones de uso Lugar: CITI - Puerto Real Fecha: 20/01/2015

Soporte a Equipos de Usuario Condiciones de uso Lugar: CITI - Puerto Real Fecha: 20/01/2015 Dirección General de Infraestructuras y Tecnologías de la Información - Informática Edificio CITI Campus Universitario de Puerto Real, 11510 Puerto Real. Título Soporte a Equipos de Usuario Condiciones

Más detalles

SÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos.

SÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos. Informe: Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos. Período: 1 de enero al 31 de agosto de 2005. Código: AISRI-004-2005 Oficio de Aprobación por la Contraloría General

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO PAG. 1 OBJETIVO Proporcionar y agilizar la atención informática a través del Sistema Call Center, mediante la recepción de servicios y apoyos informáticos vía telefónica, en sitio y/o por escrito. POLÍTICAS

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

REGLAMENTO EN EL ÁREA DE REDES

REGLAMENTO EN EL ÁREA DE REDES BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),

Más detalles

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Políticas Correo Institucional Corporación Escuela Tecnología del Oriente

Políticas Correo Institucional Corporación Escuela Tecnología del Oriente Políticas Correo Institucional Corporación Escuela Tecnología del Oriente 1 Políticas Correo Institucional El correo Institucional es creado exclusivamente para los Administradores, estudiantes y docentes

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

Defensoría del Pueblo C O L O M B 1 A. Verificar antes del uso la vigencia de este documento en el Listado Maestro de Documentos

Defensoría del Pueblo C O L O M B 1 A. Verificar antes del uso la vigencia de este documento en el Listado Maestro de Documentos 0 Defensoría C O L O M B 1 A Código: GADINS01 lolé Defensoria INSTRUCTIVO OFICINA DE INVENTARIOS. Versión: 01 delpueblo Página: 2 de 11 Contenido CAPÍTULO 1. TOMA FÍSICA DE BIENES DEVOLUTIVOS E IDENTIFICACIÓN

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

NORMA USO CUENTA UNIANDES

NORMA USO CUENTA UNIANDES NORMA USO CUENTA UNIANDES DSIT - Universidad de los Andes Bogotá - Colombia Código 4-SRV-COR-NOR-R01 Versión N 1 Fecha Liberación 014 Vigencia hasta 015 1 La impresión y copia magnética de este documento

Más detalles

POLÍTICA DE USO DEL CORREO ELECTRÓNICO

POLÍTICA DE USO DEL CORREO ELECTRÓNICO POLÍTICA DE USO DEL CORREO ELECTRÓNICO INTRODUCCION I. TÉRMINOLOGÍA USADA EN EL PRESENTE DOCUMENTO II. POLITICAS DE USO DE LA CUENTAS DE CORREO III. DATOS TÉCNICOS IV. RESPONSABILIDADES Y GARANTÍAS V.

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB DE LA UNIVERSIDAD CAMILO JOSÉ CELA

NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB DE LA UNIVERSIDAD CAMILO JOSÉ CELA NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB NORMATIVA PARA LA UTILIZACIÓN ACADÉMICA E INSTITUCIONAL DEL MEDIALAB DE LA UNIVERSIDAD CAMILO JOSÉ CELA (PA-006: Gestión de los Recursos

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

POLÍTICA DE CELULARES CORPORATIVOS DE LA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR.

POLÍTICA DE CELULARES CORPORATIVOS DE LA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR. POLÍTICA DE CELULARES CORPORATIVOS DE LA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR. ARTICULO PRIMERO: OBJETO: Es objeto de esta política regular el manejo de los celulares y planes corporativos

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE PROCEDIMIENTO PROCEDIMIENTO DE CONTROL DE BODEGA

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE PROCEDIMIENTO PROCEDIMIENTO DE CONTROL DE BODEGA Página 1 de 15 SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE PROCEDIMIENTO BODEGA PROCEDIMIENTO DE CONTROL DE BODEGA CÓDIGO DEL PROCEDIMIENTO: FECHA DE EMISIÓN: TOTAL DE PÁGINAS: VERSIÓN Nº: REEMPLAZA A:

Más detalles

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos: CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

MANUAL PROCESOS Y PROCEDIMIENTOS RECEPCIÓN Y ADMINISTRACIÓN DE BIENES

MANUAL PROCESOS Y PROCEDIMIENTOS RECEPCIÓN Y ADMINISTRACIÓN DE BIENES CÓDIGO: P-07-0MIB 1/09/2015 1 / 11 MANUAL PROCESOS Y PROCEDIMIENTOS RECEPCIÓN Y ADMINISTRACIÓN DE BIENES NOMBRE: LILIANA ANDREA PÉREZ P. NOMBRE: SARA TERESA SANDOVAL NOMBRE: MARÍA DEL PILAR GALAT CHEDIAK.

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

Acuerdo tomado por el TSE en el artículo cuarto de la sesión ordinaria n.º 082-2009, celebrada el 20 de agosto de 2009

Acuerdo tomado por el TSE en el artículo cuarto de la sesión ordinaria n.º 082-2009, celebrada el 20 de agosto de 2009 INSTRUCTIVO PARA LA ASIGNACIÓN, UTILIZACIÓN, CUSTODIA Y CONTROL DE TELÉFONOS CELULARES, TARJETAS SIM U OTROS DISPOSITIVOS TECNOLÓGICOS SIMILARES, CONTRATADOS POR EL TRIBUNAL SUPREMO DE ELECCIONES PARA

Más detalles

PREGUNTAS FRECUENTES Programa Big Family Corporativo

PREGUNTAS FRECUENTES Programa Big Family Corporativo PREGUNTAS FRECUENTES Programa Big Family Corporativo I. Sobre el Programa 1. Qué es Big Family? Es un beneficio que ofrecen empresas del grupo Intercorp a sus colaboradores, negociando por campañas paquetes

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Política de Licenciamiento e Implementación de Software

Política de Licenciamiento e Implementación de Software Ámbito de Aplicación A todos los empleados de 3M, directos e indirectos. Introducción Los usuarios y gerentes son responsables de cumplir con la política de licenciamiento de software de 3M. 3M y sus empleados

Más detalles