Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY
|
|
- María Mercedes Iglesias Páez
- hace 8 años
- Vistas:
Transcripción
1 Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009
2 INDICE 1. OBJETIVO ALCANCE REFERENCIAS TÉRMINOS Y DEFINICIONES... 3 ANCHO DE BANDA: ES LA CANTIDAD DE INFORMACIÓN O DE DATOS QUE SE PUEDE ENVIAR A TRAVÉS DE UNA CONEXIÓN DE RED EN UN PERÍODO DE TIEMPO DADO RESPONSABILIDADES DESARROLLO POLÍTICAS DE ASIGNACIÓN IÓN Y USO DE LOS EQUIPOS DE TECNOLOGÍA DE LA EMPRESA Políticas de Asignación de los Equipos de Tecnología De la responsabilidad de los usuarios: Del Uso de los Equipos de Cómputo: Del Uso del Internet, Correo Electrónico y Aplicaciones que consuman Ancho de Banda de Comunicación de la Empresa: Del Uso de los programas, correo electrónico y aplicaciones que utilicen recursos de almacenamiento: Del Uso de los dispositivos periféricos: POLÍTICAS DE ASIGNACIÓN IÓN Y USO DE EQUIPOS DE COMUNICACIÓN TELEFÓNICA Políticas de Asignación de Equipos de Comunicación Telefónica DEVOLUCIÓN DE LOS EQUIPOS DE TECNOLOGÍA TABLA DE REVISIONES HOJA DE APROBACIONES ANEXOS Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 2 de 10
3 1. OBJETIVO Establecer los lineamientos para asignar los equipos de tecnología a los colaboradores de la empresa dependiendo de la función que realizan y el cargo en que se desempeñan. 2. ALCANCE Estas políticas aplican a todos los colaboradores de la empresa y a aquellas terceras personas que el diario les haya asignado algún equipo o recurso tecnológico para su uso. 3. REFERENCIAS Reglamento Interno 4. TÉRMINOS Y DEFINICIONES Ancho de Banda: es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado Identificación de Usuario: conjunto de caracteres alfanuméricos que sirven para identificar a un usuario para su acceso a un equipo de cómputo, a una red de área local o a alguna aplicación. Contraseña: conjunto de caracteres alfanuméricos que permite al usuario de un sistema o de una red el acceso a determinado recurso o a la utilización de algún servicio dado. Nombre de máquina: información que utiliza Windows para identificar un equipo en la red. Dirección IP: número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP. 5. RESPONSABILIDADES Responsable de la elaboración del documento: Gerente de Tecnología y Gestión de Calidad Responsable de la revisión del documento: Gerente General Responsable de la aprobación del documento: Gerente General Responsable por la difusión y distribución del documento: Organización & Métodos 6. DESARROLLO 6.1 Políticas de Asignación y uso de los Equipos de Tecnología de la Empresa Políticas de Asignación de los Equipos de Tecnología La empresa asignará un equipo de cómputo a los colaboradores que por la naturaleza de su cargo lo requieran. Al ingresar un nuevo colaborador o crearse un nuevo cargo, el área de Desarrollo Humano debe solicitar a la Gerencia de Tecnología el equipamiento necesario e indicar las actividades Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 3 de 10
4 que se realizarán con el mismo; esta solicitud debe hacerse a través del formulario de requerimiento de equipos o inversiones. El área de Tecnología será quién evalúe el tipo de equipo que se debe asignar, y si esté será adquirido o reasignado. La asignación del tipo de equipo se la hace al cargo o función, por tanto, si una persona cambia de función o cargo, el equipo asignado debe permanecer en el cargo para el que fue asignado y en la nueva posición a la que se lo ha transferido se deberá analizar y requerir un equipo en caso de ser necesario. Los equipos portátiles tipo Laptop serán asignados a aquellas posiciones que por su movilidad lo requieran y en este caso deberán ser aprobados por el gerente de división respectivo y el gerente general. Además de los equipos de cómputo, existen cargos que por su función requieren equipos de tecnología adicionales como es el caso de las cámaras de foto, lentes y demás accesorios fotográficos. Al momento de la entrega del equipo, se entregará también una identificación de usuario y una contraseña con las cuales el usuario podrá ingresar a trabajar en la red del diario. Cada equipo de usuario será identificado por un nombre de máquina y/o por una dirección IP, estas estarán indicadas en el acta de entrega del equipo y serán únicas por cada equipo. La empresa no permite que los colaboradores ingresen a la empresa los siguientes equipos electrónicos que no hayan sido asignados por la empresa para su uso: laptops, impresoras, equipos de comunicación, computadores de escritorio, monitores y discos de almacenamiento externo, equipos de televisión, equipos de video,, DVDs, cámaras de foto, radios y equipos de música de escritorio De la responsabilidad de los usuarios: Todos los equipos serán entregados mediante un acta de entrega/recepción en la cual se detallará todos los equipos que se entregan, sus componentes y el software que se le ha instalado (en caso de que aplique). A partir de ese momento él colaborador será responsable de los equipos y accesorios que le han sido entregados, de su cuidado y su buen uso. La empresa tiene los equipos electrónicos asegurados bajo una póliza de seguro. En caso de que un equipo tipo móvil (sea este laptop, cámara de foto o accesorios) sea robado, hurtado o extraviado, el colaborador deberá proceder de inmediato a reportarlo a la Gerencia de Tecnología y a Contraloría. En el caso de robo deberá presentar también la denuncia respectiva. En estos casos, contraloría procederá a realizar las gestiones pertinentes para que se procese el reclamo del equipo al seguro. El departamento de tecnología asignará temporalmente otro equipo provisional al usuario que podría ser otro equipo portátil o un equipo de escritorio, dependiendo de la l disponibilidad de equipos que se tenga en ese momento. El valor correspondiente al deducible de la prima del seguro será cancelada por el colaborador que sufrió la pérdida del equipo a través de descuento por el rol. El valor a descontar será el que la l compañía de seguros notifique, siendo el valor mínimo de $300. Se exceptúa el descuento del deducible a los colaboradores en aquellos casos de robo con violencia en el sitio de trabajo. Se considera sitio de trabajo a las instalaciones del diario y también a las instalaciones donde se esté realizando una actividad de trabajo que demanda Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 4 de 10
5 la presencia de un equipo tecnológico del diario como sería el caso de una cobertura fotográfica, o de una activación de marca que demande el uso de equipos del diario Del Uso de los Equipos de Cómputo: El departamento de Tecnología asignará y distribuirá los equipos de cómputo de acuerdo a la funcionalidad que van a cumplir. La responsabilidad de las claves personales y de los equipos es de los usuarios a quienes se les ha asignado, por tanto la responsabilidad del uso que se les de a los mismos recae sobre el usuario. El departamento de Tecnología entregará a los usuarios los equipos de cómputo con el sistema operativo, antivirus irus y programas requeridos acorde a las funciones del usuario. Los programas a instalarse serán exclusivamente los que correspondan a la plataforma con la que el diario ha decidido trabajar. Los computadores asignados a cada usuario solo deben de contener er las aplicaciones que el departamento de tecnología ha instalado. Cualquier requerimiento que tenga un usuario respecto a instalación, desinstalación, o actualización de sus programas deberá ser solicitado vía correo electrónico al departamento de tecnología, ogía, quienes evaluarán el requerimiento y tomarán la decisión acorde a las políticas de la empresa. La inserción de dispositivos como unidades de almacenamiento USB, CDs, diskettes o cualquier otro, es de exclusiva responsabilidad de los usuarios, quienes deberán asegurarse de que no sean ningún medio de contaminación de virus. Si un equipo requiere seguir algún procedimiento de formateo o reinstalación por problema de infección de virus, o por algún daño que haya sufrido, el departamento de tecnología únicamente respaldará la información y documentos os que se consideren de trabajo previo a realizar el debido procedimiento. Cada usuario debe ser responsable de sacar el respaldo respectivo de la información que maneja en su equipo de cómputo. El departamento de tecnología sólo es responsable de respaldar y salvaguardar la información que se encuentra en los discos compartidos a través de los servidores del centro de cómputo. En caso de que algún usuario requiera ayuda con sus respaldos, deberá solicitarlo vía correo electrónico al departamento de tecnología para que este le implemente el procedimiento más adecuado y su información pueda estar asegurada. En caso de que un equipo de cómputo presente un mal funcionamiento, el usuario responsable por el equipo deberá reportarlo de inmediato a través de un correo electrónico o personalmente al departamento de tecnología. El departamento de tecnología hará una evaluación del equipo para determinar el tipo de daño y la reparación que se requiere. Dependiendo del daño y del tiempo de reparación que el equipo demande, en caso de que este sea mayor a 24 horas el departamento de tecnología habilitará un equipo provisional para que el usuario pueda realizar sus labores diarias; este equipo no necesariamente será de las mismas mas características del equipo original. De la evaluación que se realice del equipo dañado, se determinará lo siguiente: o Si el equipo está en garantía y el daño puede ser procesado por garantía. En este caso lo enviará al proveedor donde fue adquirido el equipo para que este haga la reposición de la parte defectuosa y devuelva el equipo lo más pronto posible. Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 5 de 10
6 o Si el equipo está fuera de garantía, se determinará si el equipo puede repararse internamente en el diario o si requiere de una reparación en un servicio técnico autorizado. o Si el daño es por falla eléctrica, se determinará la parte que debe ser reemplazada, y si la reparación puede ser realizada en el diario o debe enviarse a una empresa de servicio técnico. Adicionalmente se reportará el particular al área administrativa para que tomen las medidas pertinentes respecto al punto eléctrico que causó el problema. o El departamento de tecnología también evaluará la causa del daño del equipo y si se determina que es por mal uso del mismo, se procederá con la reparación, pero se informará a contraloría para que el costo de la reparación del mismo sea descontada al usuario responsable del equipo Del Uso del Internet, Correo Electrónico y Aplicaciones que consuman Ancho de Banda de Comunicación de la Empresa: A cada usuario se le asigna un buzón de correo electrónico dentro del dominio del diario. Toda comunicación electrónica que el usuario reciba relacionada a su trabajo en el diario, deberá canalizarse a través de su dirección de correo electrónico que la empresa le ha asignado. Es responsabilidad de los usuarios informar a sus contactos la dirección electrónica que se le ha asignado y de la necesidad de que las comunicaciones le sean dirigidas de esa manera. Esta norma hace relación con la protección del ingreso de virus y programas maliciosos a los equipos y red de cómputo de la empresa. Por lo tanto, está restringido el acceso a páginas de correos de dominios públicos o distintos al dominio telegrafo. El uso del correo del dominio telegrafo está limitado a las funciones de cada colaborador excluyéndose por ejemplo el envío de correos masivos, información que atente contra la moral y las buenas costumbres, cadenas de mail o archivos (especialmente multimedia) que saturen la red y actividades no relacionadas a la organización. En caso de uso no autorizado, la empresa podrá tomar las acciones que sean pertinentes. Cuando por alguna circunstancia se requiera comunicar una noticia a un grupo de personas o a todo el personal este deberá ser canalizado a través de la Intranet, tal como lo indica la Guía de Administración de la Intranet. El uso del Internet y todo lo relacionado, está permitido únicamente para temas relacionados a la labor que el colaborador desempeñe en el diario y será asignado únicamente a las personas que lo necesiten como herramienta de trabajo. Si alguna persona necesita acceso a internet o a alguna funcionalidad en particular, deberá solicitarlo por escrito a su jefe inmediato superior y si este lo aprueba, deberá dirigir la solicitud a la Gerencia de Tecnología. El uso de estas herramientas debe ser el apropiado y excluye actividades como: descargar música, acceder a páginas inmorales,, instalar y participar en juegos en la red, cuartos de chateo, Messenger, ver películas o videos en línea, o utilizar técnicas de by pass a los controles establecidos.. El incumplimiento de esta norma se considerará como una falta grave de acuerdo al reglamento interno de la empresa. Se permite la participación en sitios de comunidades como hi5, facebook, myspace, etc., únicamente por motivos relacionados al trabajo. En aquellos colaboradores que hagan uso de estos sitios por motivos personales la empresa podrá tomar las acciones pertinentes. Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 6 de 10
7 A cada usuario se le ha asignado una cuota diaria de consumo de ancho de banda. Esta cuota se asigna de acuerdo al cargo y al tipo de actividad que realicen los usuarios. Cualquier solicitud de variación de la cuota deberá ser solicitada a la Gerencia de Tecnología con su debida justificación y aprobación de su jefe inmediato. Existe un software instalado a través del cual se monitorean todas las actividades que se realizan a través del enlace a Internet; con dicho registro se pueden validar los accesos no autorizados. Estos reportes pueden ser solicitados en cualquier momento por los jefes de área. El departamento de tecnología hace revisiones aleatorias y en caso de detectar irregularidades enviará los reportes respectivos al jefe inmediato y al gerente de área correspondiente. La empresa podrá tomar las acciones pertinentes. La instalación de programas y licencias en los equipos es de responsabilidad exclusiva del personal del área de tecnología, ya que es esta área la responsable de llevar el control, inventario y distribución de las licencias. La descarga de programas y actualizaciones de los programas que se tienen instalados es de exclusiva responsabilidad del departamento de tecnología. El departamento de tecnología será quien descargue periódicamente las actualizaciones de los productos que están instalados en los equipos y propague su actualización a todos los equipos a través de la red como lo considere más óptimo Del Uso de los programas, correo electrónico y aplicaciones que utilicen recursos s de almacenamiento: Con la finalidad de optimizar el uso del recurso de almacenamiento, se han creado buzones de correo con una capacidad limitada. Una vez que el tamaño del buzón llega a su máximo el usuario no podrá recibir más s. Cada usuario es responsable de vaciar su buzón de correo para que este no se llene y pueda seguir recibiendo s. La manera de vaciarlo es eliminando aquellos s que ya no son necesarios, o pasando a carpetas personales o de archivo aquellos mails que necesita tener almacenados. La capacidad de los buzones se la ha asignado de acuerdo a los requerimientos de cada función y están detallados en una tabla anexa a este documento. Los usuarios podrán pedir asistencia a las personas de soporte a usuario para realizar esta operación, así como utilizar el instructivo respectivo para el adecuado mantenimiento de los buzones de correo, publicado en la intranet. El área de tecnología ha creado carpetas compartidas para grupos de usuario para que a través de estas puedan compartir información. Cuando un usuario solicite la creación de una carpeta compartida en uno de los servidores del centro de cómputo, debe hacerlo por escrito y especificar el para qué se crea, el tipo de archivos que se copiarán a la misma y el tamaño aproximado que se requiere, Estas carpetas deben ser utilizadas exclusivamente para la finalidad que fueron creadas; explícitamente está restringido copiar películas, videos, música, juegos o programas de entretenimiento, fotos personales, información que no está relacionada al trabajo, etc.; en cuyo caso, el departamento de tecnología procederá a borrar esta información y notificará el particular para que la empresa tome las acciones que sean pertinentes Del Uso de los dispositivos periféricos: La empresa cuenta con dispositivos periféricos compartidos entre los usuarios, entre los cuáles los principales son las impresoras. La política de la empresa es que se tienda a eliminar las impresoras personales y se utilicen impresoras departamentales. Se ha instalado impresoras departamentales en la planta baja, primero y segundo piso del edificio, ya que estos son los pisos que tienen la mayor concentración de personas. Estas impresoras tienen un administrador asignado, el cual es responsable del adecuado funcionamiento de la impresora, de que la misma se encuentre en buen estado, de Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 7 de 10
8 mantener la dotación de papel necesaria en la misma, y de reportar los problemas que se puedan presentar al área de tecnología. Las impresoras deben ser utilizadas exclusivamente para temas relacionados al trabajo de cada persona y no para temas personales. En caso de incumplimiento la empresa tomará las acciones pertinentes. Los demás equipos periféricos tales como scanners, unidades externas de disco, entre otras, son equipos que se asignan bajo la custodia de algún usuario, pero son de propiedad del diario y este podrá disponer de los mismos según sea la necesidad. Estos equipos deben ser utilizados de manera exclusiva para actividades relacionadas al trabajo. En caso de incumplimiento la empresa podrá tomar las acciones que sean pertinentes. 6.2 Políticas de Asignación y uso de Equipos de Comunicación Telefónica Políticas de Asignación de Equipos de Comunicación Telefónica La empresa cuenta con una central telefónica la cual manejará y controlará todas las líneas telefónicas que la empresa tiene contratadas, además de las bases celulares. La empresa asigna equipos telefónicos a las funciones que por sus labores requieran del uso de un equipo telefónico. La central con la que cuenta la empresa permite conectar equipos de tipo IP, Digitales y Analógicos. La asignación de los modelos de teléfono y sus opciones se detallan a continuación: Modelo de Teléfono Teléfono IP de pantalla completa Teléfono IP de pantalla sencilla Teléfono Digital de pantalla completa Teléfono Digital Sencillo Tipo de Usuario Dirección General Gerencia General Localidades remotas de atención al cliente conectados a través de una conexión internet con la central del diario Persona de soporte de la central telefónica para realizar funciones de programación y pruebas de la central Sub-dirección y Gerencias de Área Asistentes de Gerencia Responsable de Compras Opciones - Acceso línea DDI de la central del diario - Acceso a las extensiones de los usuarios de las centrales de Quito y Guayaquil - Acceso línea DDI - Acceso línea DDI - Acceso línea DDI Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 8 de 10
9 Teléfonos Analógicos Inalámbricos Teléfonos Analógicos con pantalla y manos libres Teléfonos Analógicos Sencillo Ejecutivos de Atención al Cliente Tesorería Editores y Periodistas (equipos compartidos cada 2 personas) Usuarios operativos que requieren movilidad Vendedores, jefes, y coordinadores de área Otros Colaboradores - Acceso línea DDI Los usuarios son responsables del buen uso que se de al recurso de comunicación telefónica, por tanto tienen la responsabilidad de activar el bloqueo del equipo una vez que terminan su jornada laboral. Todas las llamadas entrantes, salientes e internas son registradas a través de un programa de monitoreo de la central telefónica. La empresa monitoreará el buen uso de este recurso y en caso de detectar uso inapropiado del mismo podrá tomar las acciones pertinentes. 6.4 Devolución de los Equipos de Tecnología Cuando una persona se retira de la empresa o cambia de función o cargo dentro de la misma debe realizar la devolución de todos los equipos de tecnología que le han sido asignado en el transcurso que se ha desempeñado en su cargo. El área de Recursos Humanos es responsable de comunicar este particular al área de tecnología. Esta devolución estará sustentada por un acta de entrega/recepción. La devolución deber ser a una persona del área de tecnología, la cual se encargará de comprobar que los equipos sean devueltos en óptimas condiciones. En caso de que algún equipo no sea devuelto, o sea devuelto en mal estado, la empresa procederá a realizar el descuento correspondiente por la reposición de dicho equipo, el cual será descontado de su sueldo (en el caso de cambio de cargo), o de su liquidación (en caso de salida de la empresa). En caso de que el área de RRHH omita la comunicación al área de tecnología, será la persona responsable de dicha área quien asuma cualquier particular que se pueda haber encontrado con los equipos que se devuelven. Recursos Humanos deberá indicar también mediante un correo electrónico dirigido al gerente de tecnología y con copia al inmediato superior de la persona que se retira de la Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 9 de 10
10
Instructivo Servicios de Celular
1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesINSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED
Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesGuía para Control del Uso
Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesinloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL
inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPolíticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica
Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS
Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesSISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.
Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesREGLAMENTO EN EL ÁREA DE REDES
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesTecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.
Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesPolítica de Activos Fijos
AGEXPORT CT-PL-003 Política de Activos Fijos Versión: 01 Fecha: 09-10-2015 Nombre Puesto Firma ELABORADO Marvin Colindres Analista Contable REVISADO Henry Cruz Héctor Morán Coordinador de Contabilidad
Más detallesSÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos.
Informe: Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos. Período: 1 de enero al 31 de agosto de 2005. Código: AISRI-004-2005 Oficio de Aprobación por la Contraloría General
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesTABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.
TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección
Más detallesREGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA
REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesTecnologías para una Educación de Calidad Laboratorio Móvil Computacional
Laboratorio Móvil Computacional Pauta para la Creación del Plan de Coordinación Informática para Laboratorio Móvil Computacional Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor
Más detallesPOLÍTICA DE USO DEL CORREO ELECTRÓNICO
POLÍTICA DE USO DEL CORREO ELECTRÓNICO INTRODUCCION I. TÉRMINOLOGÍA USADA EN EL PRESENTE DOCUMENTO II. POLITICAS DE USO DE LA CUENTAS DE CORREO III. DATOS TÉCNICOS IV. RESPONSABILIDADES Y GARANTÍAS V.
Más detallesNombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO
PAG. 1 OBJETIVO Proporcionar y agilizar la atención informática a través del Sistema Call Center, mediante la recepción de servicios y apoyos informáticos vía telefónica, en sitio y/o por escrito. POLÍTICAS
Más detallesPOLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales
POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesDIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.
Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para
Más detallesLINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES
LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesServidor Multimedia Doméstico
2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesDefensoría del Pueblo C O L O M B 1 A. Verificar antes del uso la vigencia de este documento en el Listado Maestro de Documentos
0 Defensoría C O L O M B 1 A Código: GADINS01 lolé Defensoria INSTRUCTIVO OFICINA DE INVENTARIOS. Versión: 01 delpueblo Página: 2 de 11 Contenido CAPÍTULO 1. TOMA FÍSICA DE BIENES DEVOLUTIVOS E IDENTIFICACIÓN
Más detallesAcuerdo tomado por el TSE en el artículo cuarto de la sesión ordinaria n.º 082-2009, celebrada el 20 de agosto de 2009
INSTRUCTIVO PARA LA ASIGNACIÓN, UTILIZACIÓN, CUSTODIA Y CONTROL DE TELÉFONOS CELULARES, TARJETAS SIM U OTROS DISPOSITIVOS TECNOLÓGICOS SIMILARES, CONTRATADOS POR EL TRIBUNAL SUPREMO DE ELECCIONES PARA
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE PROCEDIMIENTO PROCEDIMIENTO DE CONTROL DE BODEGA
Página 1 de 15 SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE PROCEDIMIENTO BODEGA PROCEDIMIENTO DE CONTROL DE BODEGA CÓDIGO DEL PROCEDIMIENTO: FECHA DE EMISIÓN: TOTAL DE PÁGINAS: VERSIÓN Nº: REEMPLAZA A:
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesAnexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA
Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el
Más detallesPolítica Uso de Correo Electrónico e Internet POL-TI-01
Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesManual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Más detallesGuía de Reparación de Equipamiento
Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesPolítica Uso de Correo Electrónico e Internet Cod. PP-08
Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesREGLAMENTO INTERNO PARA USO DE TELEFONOS CELULARES. Aprobado mediante: Resolución Ministerial N 554 de 18 de diciembre de 2013 TELEFONOS CELULARES
Aprobado mediante: Resolución Ministerial N 554 de 18 de diciembre de 2013 Articulo 1.- (Definición) CAPITULO I CONCEPTO Y DISPOSICIONES GENERALES El Reglamento Interno para uso de Teléfonos Celulares
Más detallesPROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN
PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de
Más detallesDIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R
UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesNombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN
Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesPOLÍTICAS DE USO DE LA RED INALÁMBRICA CETI
Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio
Más detallesGUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7
GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...
Más detallesMANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES
1 ALCALDÍA MUNICIPAL DE SAN SALVADOR DIRECCIÓN DE ADMINISTRACIÓN SUBGERENCIA DE GESTIÓN DE RECURSOS Y SERVICIOS DEPARTAMENTO DE CONTROL DE BIENES MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES No. de Pág.:
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesReglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus
Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,
Más detallesDENOMINACIÓN, UBICACIÓN, DEPENDENCIA y PRESUPUESTO. Art. 1. Denominación
DENOMINACIÓN, UBICACIÓN, DEPENDENCIA y PRESUPUESTO Art. 1. Denominación Con la denominación del Laboratorio de Nuevas Tecnologías de la Facultad de Ciencias de la Educación, se hace referencia a aquel
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesCoordinación de informática y Telefonía FIMEE
POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica
Más detallesPolíticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II
CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesSolución Streaming SIVE
Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesProcedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.
Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador
Más detalles