Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY"

Transcripción

1 Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009

2 INDICE 1. OBJETIVO ALCANCE REFERENCIAS TÉRMINOS Y DEFINICIONES... 3 ANCHO DE BANDA: ES LA CANTIDAD DE INFORMACIÓN O DE DATOS QUE SE PUEDE ENVIAR A TRAVÉS DE UNA CONEXIÓN DE RED EN UN PERÍODO DE TIEMPO DADO RESPONSABILIDADES DESARROLLO POLÍTICAS DE ASIGNACIÓN IÓN Y USO DE LOS EQUIPOS DE TECNOLOGÍA DE LA EMPRESA Políticas de Asignación de los Equipos de Tecnología De la responsabilidad de los usuarios: Del Uso de los Equipos de Cómputo: Del Uso del Internet, Correo Electrónico y Aplicaciones que consuman Ancho de Banda de Comunicación de la Empresa: Del Uso de los programas, correo electrónico y aplicaciones que utilicen recursos de almacenamiento: Del Uso de los dispositivos periféricos: POLÍTICAS DE ASIGNACIÓN IÓN Y USO DE EQUIPOS DE COMUNICACIÓN TELEFÓNICA Políticas de Asignación de Equipos de Comunicación Telefónica DEVOLUCIÓN DE LOS EQUIPOS DE TECNOLOGÍA TABLA DE REVISIONES HOJA DE APROBACIONES ANEXOS Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 2 de 10

3 1. OBJETIVO Establecer los lineamientos para asignar los equipos de tecnología a los colaboradores de la empresa dependiendo de la función que realizan y el cargo en que se desempeñan. 2. ALCANCE Estas políticas aplican a todos los colaboradores de la empresa y a aquellas terceras personas que el diario les haya asignado algún equipo o recurso tecnológico para su uso. 3. REFERENCIAS Reglamento Interno 4. TÉRMINOS Y DEFINICIONES Ancho de Banda: es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado Identificación de Usuario: conjunto de caracteres alfanuméricos que sirven para identificar a un usuario para su acceso a un equipo de cómputo, a una red de área local o a alguna aplicación. Contraseña: conjunto de caracteres alfanuméricos que permite al usuario de un sistema o de una red el acceso a determinado recurso o a la utilización de algún servicio dado. Nombre de máquina: información que utiliza Windows para identificar un equipo en la red. Dirección IP: número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP. 5. RESPONSABILIDADES Responsable de la elaboración del documento: Gerente de Tecnología y Gestión de Calidad Responsable de la revisión del documento: Gerente General Responsable de la aprobación del documento: Gerente General Responsable por la difusión y distribución del documento: Organización & Métodos 6. DESARROLLO 6.1 Políticas de Asignación y uso de los Equipos de Tecnología de la Empresa Políticas de Asignación de los Equipos de Tecnología La empresa asignará un equipo de cómputo a los colaboradores que por la naturaleza de su cargo lo requieran. Al ingresar un nuevo colaborador o crearse un nuevo cargo, el área de Desarrollo Humano debe solicitar a la Gerencia de Tecnología el equipamiento necesario e indicar las actividades Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 3 de 10

4 que se realizarán con el mismo; esta solicitud debe hacerse a través del formulario de requerimiento de equipos o inversiones. El área de Tecnología será quién evalúe el tipo de equipo que se debe asignar, y si esté será adquirido o reasignado. La asignación del tipo de equipo se la hace al cargo o función, por tanto, si una persona cambia de función o cargo, el equipo asignado debe permanecer en el cargo para el que fue asignado y en la nueva posición a la que se lo ha transferido se deberá analizar y requerir un equipo en caso de ser necesario. Los equipos portátiles tipo Laptop serán asignados a aquellas posiciones que por su movilidad lo requieran y en este caso deberán ser aprobados por el gerente de división respectivo y el gerente general. Además de los equipos de cómputo, existen cargos que por su función requieren equipos de tecnología adicionales como es el caso de las cámaras de foto, lentes y demás accesorios fotográficos. Al momento de la entrega del equipo, se entregará también una identificación de usuario y una contraseña con las cuales el usuario podrá ingresar a trabajar en la red del diario. Cada equipo de usuario será identificado por un nombre de máquina y/o por una dirección IP, estas estarán indicadas en el acta de entrega del equipo y serán únicas por cada equipo. La empresa no permite que los colaboradores ingresen a la empresa los siguientes equipos electrónicos que no hayan sido asignados por la empresa para su uso: laptops, impresoras, equipos de comunicación, computadores de escritorio, monitores y discos de almacenamiento externo, equipos de televisión, equipos de video,, DVDs, cámaras de foto, radios y equipos de música de escritorio De la responsabilidad de los usuarios: Todos los equipos serán entregados mediante un acta de entrega/recepción en la cual se detallará todos los equipos que se entregan, sus componentes y el software que se le ha instalado (en caso de que aplique). A partir de ese momento él colaborador será responsable de los equipos y accesorios que le han sido entregados, de su cuidado y su buen uso. La empresa tiene los equipos electrónicos asegurados bajo una póliza de seguro. En caso de que un equipo tipo móvil (sea este laptop, cámara de foto o accesorios) sea robado, hurtado o extraviado, el colaborador deberá proceder de inmediato a reportarlo a la Gerencia de Tecnología y a Contraloría. En el caso de robo deberá presentar también la denuncia respectiva. En estos casos, contraloría procederá a realizar las gestiones pertinentes para que se procese el reclamo del equipo al seguro. El departamento de tecnología asignará temporalmente otro equipo provisional al usuario que podría ser otro equipo portátil o un equipo de escritorio, dependiendo de la l disponibilidad de equipos que se tenga en ese momento. El valor correspondiente al deducible de la prima del seguro será cancelada por el colaborador que sufrió la pérdida del equipo a través de descuento por el rol. El valor a descontar será el que la l compañía de seguros notifique, siendo el valor mínimo de $300. Se exceptúa el descuento del deducible a los colaboradores en aquellos casos de robo con violencia en el sitio de trabajo. Se considera sitio de trabajo a las instalaciones del diario y también a las instalaciones donde se esté realizando una actividad de trabajo que demanda Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 4 de 10

5 la presencia de un equipo tecnológico del diario como sería el caso de una cobertura fotográfica, o de una activación de marca que demande el uso de equipos del diario Del Uso de los Equipos de Cómputo: El departamento de Tecnología asignará y distribuirá los equipos de cómputo de acuerdo a la funcionalidad que van a cumplir. La responsabilidad de las claves personales y de los equipos es de los usuarios a quienes se les ha asignado, por tanto la responsabilidad del uso que se les de a los mismos recae sobre el usuario. El departamento de Tecnología entregará a los usuarios los equipos de cómputo con el sistema operativo, antivirus irus y programas requeridos acorde a las funciones del usuario. Los programas a instalarse serán exclusivamente los que correspondan a la plataforma con la que el diario ha decidido trabajar. Los computadores asignados a cada usuario solo deben de contener er las aplicaciones que el departamento de tecnología ha instalado. Cualquier requerimiento que tenga un usuario respecto a instalación, desinstalación, o actualización de sus programas deberá ser solicitado vía correo electrónico al departamento de tecnología, ogía, quienes evaluarán el requerimiento y tomarán la decisión acorde a las políticas de la empresa. La inserción de dispositivos como unidades de almacenamiento USB, CDs, diskettes o cualquier otro, es de exclusiva responsabilidad de los usuarios, quienes deberán asegurarse de que no sean ningún medio de contaminación de virus. Si un equipo requiere seguir algún procedimiento de formateo o reinstalación por problema de infección de virus, o por algún daño que haya sufrido, el departamento de tecnología únicamente respaldará la información y documentos os que se consideren de trabajo previo a realizar el debido procedimiento. Cada usuario debe ser responsable de sacar el respaldo respectivo de la información que maneja en su equipo de cómputo. El departamento de tecnología sólo es responsable de respaldar y salvaguardar la información que se encuentra en los discos compartidos a través de los servidores del centro de cómputo. En caso de que algún usuario requiera ayuda con sus respaldos, deberá solicitarlo vía correo electrónico al departamento de tecnología para que este le implemente el procedimiento más adecuado y su información pueda estar asegurada. En caso de que un equipo de cómputo presente un mal funcionamiento, el usuario responsable por el equipo deberá reportarlo de inmediato a través de un correo electrónico o personalmente al departamento de tecnología. El departamento de tecnología hará una evaluación del equipo para determinar el tipo de daño y la reparación que se requiere. Dependiendo del daño y del tiempo de reparación que el equipo demande, en caso de que este sea mayor a 24 horas el departamento de tecnología habilitará un equipo provisional para que el usuario pueda realizar sus labores diarias; este equipo no necesariamente será de las mismas mas características del equipo original. De la evaluación que se realice del equipo dañado, se determinará lo siguiente: o Si el equipo está en garantía y el daño puede ser procesado por garantía. En este caso lo enviará al proveedor donde fue adquirido el equipo para que este haga la reposición de la parte defectuosa y devuelva el equipo lo más pronto posible. Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 5 de 10

6 o Si el equipo está fuera de garantía, se determinará si el equipo puede repararse internamente en el diario o si requiere de una reparación en un servicio técnico autorizado. o Si el daño es por falla eléctrica, se determinará la parte que debe ser reemplazada, y si la reparación puede ser realizada en el diario o debe enviarse a una empresa de servicio técnico. Adicionalmente se reportará el particular al área administrativa para que tomen las medidas pertinentes respecto al punto eléctrico que causó el problema. o El departamento de tecnología también evaluará la causa del daño del equipo y si se determina que es por mal uso del mismo, se procederá con la reparación, pero se informará a contraloría para que el costo de la reparación del mismo sea descontada al usuario responsable del equipo Del Uso del Internet, Correo Electrónico y Aplicaciones que consuman Ancho de Banda de Comunicación de la Empresa: A cada usuario se le asigna un buzón de correo electrónico dentro del dominio del diario. Toda comunicación electrónica que el usuario reciba relacionada a su trabajo en el diario, deberá canalizarse a través de su dirección de correo electrónico que la empresa le ha asignado. Es responsabilidad de los usuarios informar a sus contactos la dirección electrónica que se le ha asignado y de la necesidad de que las comunicaciones le sean dirigidas de esa manera. Esta norma hace relación con la protección del ingreso de virus y programas maliciosos a los equipos y red de cómputo de la empresa. Por lo tanto, está restringido el acceso a páginas de correos de dominios públicos o distintos al dominio telegrafo. El uso del correo del dominio telegrafo está limitado a las funciones de cada colaborador excluyéndose por ejemplo el envío de correos masivos, información que atente contra la moral y las buenas costumbres, cadenas de mail o archivos (especialmente multimedia) que saturen la red y actividades no relacionadas a la organización. En caso de uso no autorizado, la empresa podrá tomar las acciones que sean pertinentes. Cuando por alguna circunstancia se requiera comunicar una noticia a un grupo de personas o a todo el personal este deberá ser canalizado a través de la Intranet, tal como lo indica la Guía de Administración de la Intranet. El uso del Internet y todo lo relacionado, está permitido únicamente para temas relacionados a la labor que el colaborador desempeñe en el diario y será asignado únicamente a las personas que lo necesiten como herramienta de trabajo. Si alguna persona necesita acceso a internet o a alguna funcionalidad en particular, deberá solicitarlo por escrito a su jefe inmediato superior y si este lo aprueba, deberá dirigir la solicitud a la Gerencia de Tecnología. El uso de estas herramientas debe ser el apropiado y excluye actividades como: descargar música, acceder a páginas inmorales,, instalar y participar en juegos en la red, cuartos de chateo, Messenger, ver películas o videos en línea, o utilizar técnicas de by pass a los controles establecidos.. El incumplimiento de esta norma se considerará como una falta grave de acuerdo al reglamento interno de la empresa. Se permite la participación en sitios de comunidades como hi5, facebook, myspace, etc., únicamente por motivos relacionados al trabajo. En aquellos colaboradores que hagan uso de estos sitios por motivos personales la empresa podrá tomar las acciones pertinentes. Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 6 de 10

7 A cada usuario se le ha asignado una cuota diaria de consumo de ancho de banda. Esta cuota se asigna de acuerdo al cargo y al tipo de actividad que realicen los usuarios. Cualquier solicitud de variación de la cuota deberá ser solicitada a la Gerencia de Tecnología con su debida justificación y aprobación de su jefe inmediato. Existe un software instalado a través del cual se monitorean todas las actividades que se realizan a través del enlace a Internet; con dicho registro se pueden validar los accesos no autorizados. Estos reportes pueden ser solicitados en cualquier momento por los jefes de área. El departamento de tecnología hace revisiones aleatorias y en caso de detectar irregularidades enviará los reportes respectivos al jefe inmediato y al gerente de área correspondiente. La empresa podrá tomar las acciones pertinentes. La instalación de programas y licencias en los equipos es de responsabilidad exclusiva del personal del área de tecnología, ya que es esta área la responsable de llevar el control, inventario y distribución de las licencias. La descarga de programas y actualizaciones de los programas que se tienen instalados es de exclusiva responsabilidad del departamento de tecnología. El departamento de tecnología será quien descargue periódicamente las actualizaciones de los productos que están instalados en los equipos y propague su actualización a todos los equipos a través de la red como lo considere más óptimo Del Uso de los programas, correo electrónico y aplicaciones que utilicen recursos s de almacenamiento: Con la finalidad de optimizar el uso del recurso de almacenamiento, se han creado buzones de correo con una capacidad limitada. Una vez que el tamaño del buzón llega a su máximo el usuario no podrá recibir más s. Cada usuario es responsable de vaciar su buzón de correo para que este no se llene y pueda seguir recibiendo s. La manera de vaciarlo es eliminando aquellos s que ya no son necesarios, o pasando a carpetas personales o de archivo aquellos mails que necesita tener almacenados. La capacidad de los buzones se la ha asignado de acuerdo a los requerimientos de cada función y están detallados en una tabla anexa a este documento. Los usuarios podrán pedir asistencia a las personas de soporte a usuario para realizar esta operación, así como utilizar el instructivo respectivo para el adecuado mantenimiento de los buzones de correo, publicado en la intranet. El área de tecnología ha creado carpetas compartidas para grupos de usuario para que a través de estas puedan compartir información. Cuando un usuario solicite la creación de una carpeta compartida en uno de los servidores del centro de cómputo, debe hacerlo por escrito y especificar el para qué se crea, el tipo de archivos que se copiarán a la misma y el tamaño aproximado que se requiere, Estas carpetas deben ser utilizadas exclusivamente para la finalidad que fueron creadas; explícitamente está restringido copiar películas, videos, música, juegos o programas de entretenimiento, fotos personales, información que no está relacionada al trabajo, etc.; en cuyo caso, el departamento de tecnología procederá a borrar esta información y notificará el particular para que la empresa tome las acciones que sean pertinentes Del Uso de los dispositivos periféricos: La empresa cuenta con dispositivos periféricos compartidos entre los usuarios, entre los cuáles los principales son las impresoras. La política de la empresa es que se tienda a eliminar las impresoras personales y se utilicen impresoras departamentales. Se ha instalado impresoras departamentales en la planta baja, primero y segundo piso del edificio, ya que estos son los pisos que tienen la mayor concentración de personas. Estas impresoras tienen un administrador asignado, el cual es responsable del adecuado funcionamiento de la impresora, de que la misma se encuentre en buen estado, de Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 7 de 10

8 mantener la dotación de papel necesaria en la misma, y de reportar los problemas que se puedan presentar al área de tecnología. Las impresoras deben ser utilizadas exclusivamente para temas relacionados al trabajo de cada persona y no para temas personales. En caso de incumplimiento la empresa tomará las acciones pertinentes. Los demás equipos periféricos tales como scanners, unidades externas de disco, entre otras, son equipos que se asignan bajo la custodia de algún usuario, pero son de propiedad del diario y este podrá disponer de los mismos según sea la necesidad. Estos equipos deben ser utilizados de manera exclusiva para actividades relacionadas al trabajo. En caso de incumplimiento la empresa podrá tomar las acciones que sean pertinentes. 6.2 Políticas de Asignación y uso de Equipos de Comunicación Telefónica Políticas de Asignación de Equipos de Comunicación Telefónica La empresa cuenta con una central telefónica la cual manejará y controlará todas las líneas telefónicas que la empresa tiene contratadas, además de las bases celulares. La empresa asigna equipos telefónicos a las funciones que por sus labores requieran del uso de un equipo telefónico. La central con la que cuenta la empresa permite conectar equipos de tipo IP, Digitales y Analógicos. La asignación de los modelos de teléfono y sus opciones se detallan a continuación: Modelo de Teléfono Teléfono IP de pantalla completa Teléfono IP de pantalla sencilla Teléfono Digital de pantalla completa Teléfono Digital Sencillo Tipo de Usuario Dirección General Gerencia General Localidades remotas de atención al cliente conectados a través de una conexión internet con la central del diario Persona de soporte de la central telefónica para realizar funciones de programación y pruebas de la central Sub-dirección y Gerencias de Área Asistentes de Gerencia Responsable de Compras Opciones - Acceso línea DDI de la central del diario - Acceso a las extensiones de los usuarios de las centrales de Quito y Guayaquil - Acceso línea DDI - Acceso línea DDI - Acceso línea DDI Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 8 de 10

9 Teléfonos Analógicos Inalámbricos Teléfonos Analógicos con pantalla y manos libres Teléfonos Analógicos Sencillo Ejecutivos de Atención al Cliente Tesorería Editores y Periodistas (equipos compartidos cada 2 personas) Usuarios operativos que requieren movilidad Vendedores, jefes, y coordinadores de área Otros Colaboradores - Acceso línea DDI Los usuarios son responsables del buen uso que se de al recurso de comunicación telefónica, por tanto tienen la responsabilidad de activar el bloqueo del equipo una vez que terminan su jornada laboral. Todas las llamadas entrantes, salientes e internas son registradas a través de un programa de monitoreo de la central telefónica. La empresa monitoreará el buen uso de este recurso y en caso de detectar uso inapropiado del mismo podrá tomar las acciones pertinentes. 6.4 Devolución de los Equipos de Tecnología Cuando una persona se retira de la empresa o cambia de función o cargo dentro de la misma debe realizar la devolución de todos los equipos de tecnología que le han sido asignado en el transcurso que se ha desempeñado en su cargo. El área de Recursos Humanos es responsable de comunicar este particular al área de tecnología. Esta devolución estará sustentada por un acta de entrega/recepción. La devolución deber ser a una persona del área de tecnología, la cual se encargará de comprobar que los equipos sean devueltos en óptimas condiciones. En caso de que algún equipo no sea devuelto, o sea devuelto en mal estado, la empresa procederá a realizar el descuento correspondiente por la reposición de dicho equipo, el cual será descontado de su sueldo (en el caso de cambio de cargo), o de su liquidación (en caso de salida de la empresa). En caso de que el área de RRHH omita la comunicación al área de tecnología, será la persona responsable de dicha área quien asuma cualquier particular que se pueda haber encontrado con los equipos que se devuelven. Recursos Humanos deberá indicar también mediante un correo electrónico dirigido al gerente de tecnología y con copia al inmediato superior de la persona que se retira de la Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 9 de 10

10

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

Instructivo Servicios de Celular

Instructivo Servicios de Celular 1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Guía de Seguridad y uso apropiado de Tecnología de la Información

Guía de Seguridad y uso apropiado de Tecnología de la Información Guía de Seguridad y uso apropiado de Tecnología de la Información Página 1 Objetivo Establecer los lineamientos y normas que orienten la operación del Consejo de Promoción Turística de México S.A. de C.V.

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO OBJETIVO El presente reglamento tiene como objetivo lograr que los usuarios de este centro de cómputo lleven a cabo un eficiente

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO LIMA PERÚ 2014 FACULTAD DE OBSTETRICIA Y ENFERMERIA UNIDAD DE SISTEMAS GUIA DE SERVICIOS DE CÓMPUTO INDICE I. Servicios de Cómputo para Alumnos 02 1.1 Intranet

Más detalles

Política de Activos Fijos

Política de Activos Fijos AGEXPORT CT-PL-003 Política de Activos Fijos Versión: 01 Fecha: 09-10-2015 Nombre Puesto Firma ELABORADO Marvin Colindres Analista Contable REVISADO Henry Cruz Héctor Morán Coordinador de Contabilidad

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 09/12/2012 REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600 1) INTRODUCCIÓN Todos los estudiantes de la tienen acceso a una serie de recursos informáticos, como por ejemplo: Laboratorios

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le

Más detalles

Descripción de los Servicios

Descripción de los Servicios Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

Instructivo de trabajo. Servicio de Cómputo. Código: COM-IT-01 Fecha 15/Octubre/2015 Versión 1

Instructivo de trabajo. Servicio de Cómputo. Código: COM-IT-01 Fecha 15/Octubre/2015 Versión 1 de trabajo Código: COM-IT-01 Fecha 15/Octubre/2015 Versión 1 I. OBJETIVO Contar con un documento que sirva como guía en la realización de cada actividad dentro del Centro de Investigaciones Químicas. Dar

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO ALCANCE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE LA CORPORACIÓN AUTÓNOMA REGIONAL DEL GUAVIO Las presentes políticas de seguridad aplican o están destinadas a todos los servidores públicos, contratistas

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº013-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA

PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA REGLAMENTO PARA EL FUNCIONAMIENTO Y USO DE LOS LABORATORIOS DE INFORMÁTICA JEFATURA DE LOS LABORATORIOS DE INFORMÁTICA Noviembre, 2011 INSTITUTO UNIVERSITARIO DE TECNOLOGÍA PEDRO EMILIO COLL INDICE GENERAL

Más detalles

HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA. Disponible 24 horas al día, 365 días al año.

HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA. Disponible 24 horas al día, 365 días al año. HOGAR CONDICIONES GENERALES DE LAS GARANTÍAS Y COBERTURAS EXCLUSIVAS DEL PRODUCTO 2ª VIVIENDA Para declarar un siniestro sólo tiene que llamar y comunicarnos su nombre, dirección, número de póliza, teléfono

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

LINEAMIENTOS PARA EL USO DE TABLETAS ELECTRÓNICAS DE LA FASE PILOTO DEL PROYECTO TECNOLOGÍAS EN EL AULA

LINEAMIENTOS PARA EL USO DE TABLETAS ELECTRÓNICAS DE LA FASE PILOTO DEL PROYECTO TECNOLOGÍAS EN EL AULA LINEAMIENTOS PARA EL USO DE TABLETAS ELECTRÓNICAS DE LA FASE PILOTO DEL PROYECTO TECNOLOGÍAS EN EL AULA 1 LINEAMIENTOS PARA EL USO DE TABLETAS ELECTRÓNICAS DE LA FASE PILOTO DEL PROYECTO TECNOLOGÍAS EN

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

SÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos.

SÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos. Informe: Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos. Período: 1 de enero al 31 de agosto de 2005. Código: AISRI-004-2005 Oficio de Aprobación por la Contraloría General

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Y LAS COMUNICACIONES ALCALDÍA DE SUPIA, CALDAS ESTRATEGIA GOBIERNO EN LÍNEA TERRITORIAL

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Y LAS COMUNICACIONES ALCALDÍA DE SUPIA, CALDAS ESTRATEGIA GOBIERNO EN LÍNEA TERRITORIAL POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN Y LAS COMUNICACIONES ALCALDÍA DE SUPIA, CALDAS ESTRATEGIA GOBIERNO EN LÍNEA TERRITORIAL CUMPLIMIENTO MANUAL 3.1 DE GOBIERNO EN LÍNEA DICIEMBRE DE 2014 TABLA DE

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Reglamentación del Centro de Producción Multimedia C.P.M.

Reglamentación del Centro de Producción Multimedia C.P.M. Reglamentación del Centro de Producción Multimedia C.P.M. Campus Universitario Puente del Común Facultad de Comunicación Septiembre de 2015 TABLA DE CONTENIDO PRESENTACIÓN... 3 Capítulo 1: Requisitos para

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3

INSTITUTO MIXTO DE AYUDA SOCIAL INDICE. CAPÍTULO I - Disposiciones Generales 3. Artículo 1.- Propósito del reglamento: 3 INSTITUTO MIXTO DE AYUDA SOCIAL INDICE CAPÍTULO I - Disposiciones Generales 3 Artículo 1.- Propósito del reglamento: 3 Artículo 2.- Definiciones y términos: 3 CAPÍTULO II - Competencias del Área de Tecnologías

Más detalles

Plan de Seguridad Informática Facultad de Enfermería Lidia Doce

Plan de Seguridad Informática Facultad de Enfermería Lidia Doce Ministerio de Salud Pública Plan de Seguridad Informática Facultad de Enfermería Lidia Doce La experiencia nos ha enseñado que aquello que no se controla con efectividad, no se cumple o se ejecuta superficialmente.

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO INDICE

MANUAL DE PROCEDIMIENTOS DEL CENTRO DE CÓMPUTO INDICE INDICE PÁGINA INTRODUCCIÓN OBJETIVO 2 FUNDAMENTO LEGAL 3 DEFINICIONES 4 PROCEDIMIENTOS ADMINISTRATIVOS 1. PARA EL SERVICIO DE IMPRESIÓN 5 2. PARA ALTAS, BAJA Y CAMBIO DE USUARIO DE CORREO ELECTRÓNICO 10

Más detalles

NORMATIVO LABORATORIOS DE TECNOLOGIAS DE LA COMUNICACION

NORMATIVO LABORATORIOS DE TECNOLOGIAS DE LA COMUNICACION FACULTAD DE HUMANIDADES DEPARTAMENTO DE CIENCIAS DE LA COMUNICACION NORMATIVO LABORATORIOS DE TECNOLOGIAS DE LA COMUNICACION El presente instructivo tiene como objetivo normar el uso adecuado de los Laboratorios

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD INTRODUCCIÓN Bienvenido a Mitsubishi. En nuestra compañía creemos que es importante proteger la privacidad de nuestros clientes, para poder ser transparentes y responsables con nuestras

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

MANUAL DE BIENVENIDA UNIDAD DE INFORMÁTICA

MANUAL DE BIENVENIDA UNIDAD DE INFORMÁTICA MANUAL DE BIENVENIDA UNIDAD DE INFORMÁTICA Bienvenido a CICATA Querétaro Estimado usuario, reciba usted la más calurosa bienvenida al Centro de Investigación en Ciencia Aplicada y Tecnología Avanzada del

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

MANUAL PROCESOS Y PROCEDIMIENTOS RECEPCIÓN Y ADMINISTRACIÓN DE BIENES

MANUAL PROCESOS Y PROCEDIMIENTOS RECEPCIÓN Y ADMINISTRACIÓN DE BIENES CÓDIGO: P-07-0MIB 1/09/2015 1 / 11 MANUAL PROCESOS Y PROCEDIMIENTOS RECEPCIÓN Y ADMINISTRACIÓN DE BIENES NOMBRE: LILIANA ANDREA PÉREZ P. NOMBRE: SARA TERESA SANDOVAL NOMBRE: MARÍA DEL PILAR GALAT CHEDIAK.

Más detalles

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS.

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS. Capitulo I. PROPÓSITO Definir políticas sobre el uso apropiado de los recursos informáticos disponibles. Capitulo ALCANCES Este reglamento se aplicará

Más detalles

Guía de Usuario Agendamiento de Video Conferencias Versión 1.2 Diciembre 2014

Guía de Usuario Agendamiento de Video Conferencias Versión 1.2 Diciembre 2014 Guía de Usuario Agendamiento de Video Conferencias Versión 1.2 Diciembre 2014 Control de Cambios Fecha Versión Cambiado por Secciones Afectadas Razón de cambio 10/07/12 1.0 Fabián Acero García Pagina Web

Más detalles

POLÍTICA DE USO DEL CORREO ELECTRÓNICO

POLÍTICA DE USO DEL CORREO ELECTRÓNICO POLÍTICA DE USO DEL CORREO ELECTRÓNICO INTRODUCCION I. TÉRMINOLOGÍA USADA EN EL PRESENTE DOCUMENTO II. POLITICAS DE USO DE LA CUENTAS DE CORREO III. DATOS TÉCNICOS IV. RESPONSABILIDADES Y GARANTÍAS V.

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO

Más detalles

Reglamento de las Salas de Informática de la Facultad de Ciencias Sociales

Reglamento de las Salas de Informática de la Facultad de Ciencias Sociales Reglamento de las Salas de Informática de la Facultad de Ciencias Sociales CAPÍTULO I Aspectos generales ART. 1 - OFERTA: Las Salas de Informática (SI) ofrecen, a quien lo requiera y dentro de los preceptos

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Soporte a Equipos de Usuario Condiciones de uso Lugar: CITI - Puerto Real Fecha: 20/01/2015

Soporte a Equipos de Usuario Condiciones de uso Lugar: CITI - Puerto Real Fecha: 20/01/2015 Dirección General de Infraestructuras y Tecnologías de la Información - Informática Edificio CITI Campus Universitario de Puerto Real, 11510 Puerto Real. Título Soporte a Equipos de Usuario Condiciones

Más detalles

Términos y Condiciones de Uso Mi Claro Hogar/Empresas

Términos y Condiciones de Uso Mi Claro Hogar/Empresas Términos y Condiciones de Uso Mi Claro Hogar/Empresas Claro Soluciones Fijas a través de la página de Internet www.claro.com.co pone a su disposición el servicio denominado "Mi Claro Hogar/Empresas" y

Más detalles

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal

Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Políticas de Seguridad en Tecnologías de la Información y Telecomunicaciones en la Consejería Jurídica del Ejecutivo Federal Página 1 de 12 I.Introducción Las políticas de seguridad en cómputo tienen por

Más detalles

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos. Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS

Más detalles