Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY"

Transcripción

1 Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009

2 INDICE 1. OBJETIVO ALCANCE REFERENCIAS TÉRMINOS Y DEFINICIONES... 3 ANCHO DE BANDA: ES LA CANTIDAD DE INFORMACIÓN O DE DATOS QUE SE PUEDE ENVIAR A TRAVÉS DE UNA CONEXIÓN DE RED EN UN PERÍODO DE TIEMPO DADO RESPONSABILIDADES DESARROLLO POLÍTICAS DE ASIGNACIÓN IÓN Y USO DE LOS EQUIPOS DE TECNOLOGÍA DE LA EMPRESA Políticas de Asignación de los Equipos de Tecnología De la responsabilidad de los usuarios: Del Uso de los Equipos de Cómputo: Del Uso del Internet, Correo Electrónico y Aplicaciones que consuman Ancho de Banda de Comunicación de la Empresa: Del Uso de los programas, correo electrónico y aplicaciones que utilicen recursos de almacenamiento: Del Uso de los dispositivos periféricos: POLÍTICAS DE ASIGNACIÓN IÓN Y USO DE EQUIPOS DE COMUNICACIÓN TELEFÓNICA Políticas de Asignación de Equipos de Comunicación Telefónica DEVOLUCIÓN DE LOS EQUIPOS DE TECNOLOGÍA TABLA DE REVISIONES HOJA DE APROBACIONES ANEXOS Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 2 de 10

3 1. OBJETIVO Establecer los lineamientos para asignar los equipos de tecnología a los colaboradores de la empresa dependiendo de la función que realizan y el cargo en que se desempeñan. 2. ALCANCE Estas políticas aplican a todos los colaboradores de la empresa y a aquellas terceras personas que el diario les haya asignado algún equipo o recurso tecnológico para su uso. 3. REFERENCIAS Reglamento Interno 4. TÉRMINOS Y DEFINICIONES Ancho de Banda: es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado Identificación de Usuario: conjunto de caracteres alfanuméricos que sirven para identificar a un usuario para su acceso a un equipo de cómputo, a una red de área local o a alguna aplicación. Contraseña: conjunto de caracteres alfanuméricos que permite al usuario de un sistema o de una red el acceso a determinado recurso o a la utilización de algún servicio dado. Nombre de máquina: información que utiliza Windows para identificar un equipo en la red. Dirección IP: número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP. 5. RESPONSABILIDADES Responsable de la elaboración del documento: Gerente de Tecnología y Gestión de Calidad Responsable de la revisión del documento: Gerente General Responsable de la aprobación del documento: Gerente General Responsable por la difusión y distribución del documento: Organización & Métodos 6. DESARROLLO 6.1 Políticas de Asignación y uso de los Equipos de Tecnología de la Empresa Políticas de Asignación de los Equipos de Tecnología La empresa asignará un equipo de cómputo a los colaboradores que por la naturaleza de su cargo lo requieran. Al ingresar un nuevo colaborador o crearse un nuevo cargo, el área de Desarrollo Humano debe solicitar a la Gerencia de Tecnología el equipamiento necesario e indicar las actividades Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 3 de 10

4 que se realizarán con el mismo; esta solicitud debe hacerse a través del formulario de requerimiento de equipos o inversiones. El área de Tecnología será quién evalúe el tipo de equipo que se debe asignar, y si esté será adquirido o reasignado. La asignación del tipo de equipo se la hace al cargo o función, por tanto, si una persona cambia de función o cargo, el equipo asignado debe permanecer en el cargo para el que fue asignado y en la nueva posición a la que se lo ha transferido se deberá analizar y requerir un equipo en caso de ser necesario. Los equipos portátiles tipo Laptop serán asignados a aquellas posiciones que por su movilidad lo requieran y en este caso deberán ser aprobados por el gerente de división respectivo y el gerente general. Además de los equipos de cómputo, existen cargos que por su función requieren equipos de tecnología adicionales como es el caso de las cámaras de foto, lentes y demás accesorios fotográficos. Al momento de la entrega del equipo, se entregará también una identificación de usuario y una contraseña con las cuales el usuario podrá ingresar a trabajar en la red del diario. Cada equipo de usuario será identificado por un nombre de máquina y/o por una dirección IP, estas estarán indicadas en el acta de entrega del equipo y serán únicas por cada equipo. La empresa no permite que los colaboradores ingresen a la empresa los siguientes equipos electrónicos que no hayan sido asignados por la empresa para su uso: laptops, impresoras, equipos de comunicación, computadores de escritorio, monitores y discos de almacenamiento externo, equipos de televisión, equipos de video,, DVDs, cámaras de foto, radios y equipos de música de escritorio De la responsabilidad de los usuarios: Todos los equipos serán entregados mediante un acta de entrega/recepción en la cual se detallará todos los equipos que se entregan, sus componentes y el software que se le ha instalado (en caso de que aplique). A partir de ese momento él colaborador será responsable de los equipos y accesorios que le han sido entregados, de su cuidado y su buen uso. La empresa tiene los equipos electrónicos asegurados bajo una póliza de seguro. En caso de que un equipo tipo móvil (sea este laptop, cámara de foto o accesorios) sea robado, hurtado o extraviado, el colaborador deberá proceder de inmediato a reportarlo a la Gerencia de Tecnología y a Contraloría. En el caso de robo deberá presentar también la denuncia respectiva. En estos casos, contraloría procederá a realizar las gestiones pertinentes para que se procese el reclamo del equipo al seguro. El departamento de tecnología asignará temporalmente otro equipo provisional al usuario que podría ser otro equipo portátil o un equipo de escritorio, dependiendo de la l disponibilidad de equipos que se tenga en ese momento. El valor correspondiente al deducible de la prima del seguro será cancelada por el colaborador que sufrió la pérdida del equipo a través de descuento por el rol. El valor a descontar será el que la l compañía de seguros notifique, siendo el valor mínimo de $300. Se exceptúa el descuento del deducible a los colaboradores en aquellos casos de robo con violencia en el sitio de trabajo. Se considera sitio de trabajo a las instalaciones del diario y también a las instalaciones donde se esté realizando una actividad de trabajo que demanda Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 4 de 10

5 la presencia de un equipo tecnológico del diario como sería el caso de una cobertura fotográfica, o de una activación de marca que demande el uso de equipos del diario Del Uso de los Equipos de Cómputo: El departamento de Tecnología asignará y distribuirá los equipos de cómputo de acuerdo a la funcionalidad que van a cumplir. La responsabilidad de las claves personales y de los equipos es de los usuarios a quienes se les ha asignado, por tanto la responsabilidad del uso que se les de a los mismos recae sobre el usuario. El departamento de Tecnología entregará a los usuarios los equipos de cómputo con el sistema operativo, antivirus irus y programas requeridos acorde a las funciones del usuario. Los programas a instalarse serán exclusivamente los que correspondan a la plataforma con la que el diario ha decidido trabajar. Los computadores asignados a cada usuario solo deben de contener er las aplicaciones que el departamento de tecnología ha instalado. Cualquier requerimiento que tenga un usuario respecto a instalación, desinstalación, o actualización de sus programas deberá ser solicitado vía correo electrónico al departamento de tecnología, ogía, quienes evaluarán el requerimiento y tomarán la decisión acorde a las políticas de la empresa. La inserción de dispositivos como unidades de almacenamiento USB, CDs, diskettes o cualquier otro, es de exclusiva responsabilidad de los usuarios, quienes deberán asegurarse de que no sean ningún medio de contaminación de virus. Si un equipo requiere seguir algún procedimiento de formateo o reinstalación por problema de infección de virus, o por algún daño que haya sufrido, el departamento de tecnología únicamente respaldará la información y documentos os que se consideren de trabajo previo a realizar el debido procedimiento. Cada usuario debe ser responsable de sacar el respaldo respectivo de la información que maneja en su equipo de cómputo. El departamento de tecnología sólo es responsable de respaldar y salvaguardar la información que se encuentra en los discos compartidos a través de los servidores del centro de cómputo. En caso de que algún usuario requiera ayuda con sus respaldos, deberá solicitarlo vía correo electrónico al departamento de tecnología para que este le implemente el procedimiento más adecuado y su información pueda estar asegurada. En caso de que un equipo de cómputo presente un mal funcionamiento, el usuario responsable por el equipo deberá reportarlo de inmediato a través de un correo electrónico o personalmente al departamento de tecnología. El departamento de tecnología hará una evaluación del equipo para determinar el tipo de daño y la reparación que se requiere. Dependiendo del daño y del tiempo de reparación que el equipo demande, en caso de que este sea mayor a 24 horas el departamento de tecnología habilitará un equipo provisional para que el usuario pueda realizar sus labores diarias; este equipo no necesariamente será de las mismas mas características del equipo original. De la evaluación que se realice del equipo dañado, se determinará lo siguiente: o Si el equipo está en garantía y el daño puede ser procesado por garantía. En este caso lo enviará al proveedor donde fue adquirido el equipo para que este haga la reposición de la parte defectuosa y devuelva el equipo lo más pronto posible. Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 5 de 10

6 o Si el equipo está fuera de garantía, se determinará si el equipo puede repararse internamente en el diario o si requiere de una reparación en un servicio técnico autorizado. o Si el daño es por falla eléctrica, se determinará la parte que debe ser reemplazada, y si la reparación puede ser realizada en el diario o debe enviarse a una empresa de servicio técnico. Adicionalmente se reportará el particular al área administrativa para que tomen las medidas pertinentes respecto al punto eléctrico que causó el problema. o El departamento de tecnología también evaluará la causa del daño del equipo y si se determina que es por mal uso del mismo, se procederá con la reparación, pero se informará a contraloría para que el costo de la reparación del mismo sea descontada al usuario responsable del equipo Del Uso del Internet, Correo Electrónico y Aplicaciones que consuman Ancho de Banda de Comunicación de la Empresa: A cada usuario se le asigna un buzón de correo electrónico dentro del dominio del diario. Toda comunicación electrónica que el usuario reciba relacionada a su trabajo en el diario, deberá canalizarse a través de su dirección de correo electrónico que la empresa le ha asignado. Es responsabilidad de los usuarios informar a sus contactos la dirección electrónica que se le ha asignado y de la necesidad de que las comunicaciones le sean dirigidas de esa manera. Esta norma hace relación con la protección del ingreso de virus y programas maliciosos a los equipos y red de cómputo de la empresa. Por lo tanto, está restringido el acceso a páginas de correos de dominios públicos o distintos al dominio telegrafo. El uso del correo del dominio telegrafo está limitado a las funciones de cada colaborador excluyéndose por ejemplo el envío de correos masivos, información que atente contra la moral y las buenas costumbres, cadenas de mail o archivos (especialmente multimedia) que saturen la red y actividades no relacionadas a la organización. En caso de uso no autorizado, la empresa podrá tomar las acciones que sean pertinentes. Cuando por alguna circunstancia se requiera comunicar una noticia a un grupo de personas o a todo el personal este deberá ser canalizado a través de la Intranet, tal como lo indica la Guía de Administración de la Intranet. El uso del Internet y todo lo relacionado, está permitido únicamente para temas relacionados a la labor que el colaborador desempeñe en el diario y será asignado únicamente a las personas que lo necesiten como herramienta de trabajo. Si alguna persona necesita acceso a internet o a alguna funcionalidad en particular, deberá solicitarlo por escrito a su jefe inmediato superior y si este lo aprueba, deberá dirigir la solicitud a la Gerencia de Tecnología. El uso de estas herramientas debe ser el apropiado y excluye actividades como: descargar música, acceder a páginas inmorales,, instalar y participar en juegos en la red, cuartos de chateo, Messenger, ver películas o videos en línea, o utilizar técnicas de by pass a los controles establecidos.. El incumplimiento de esta norma se considerará como una falta grave de acuerdo al reglamento interno de la empresa. Se permite la participación en sitios de comunidades como hi5, facebook, myspace, etc., únicamente por motivos relacionados al trabajo. En aquellos colaboradores que hagan uso de estos sitios por motivos personales la empresa podrá tomar las acciones pertinentes. Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 6 de 10

7 A cada usuario se le ha asignado una cuota diaria de consumo de ancho de banda. Esta cuota se asigna de acuerdo al cargo y al tipo de actividad que realicen los usuarios. Cualquier solicitud de variación de la cuota deberá ser solicitada a la Gerencia de Tecnología con su debida justificación y aprobación de su jefe inmediato. Existe un software instalado a través del cual se monitorean todas las actividades que se realizan a través del enlace a Internet; con dicho registro se pueden validar los accesos no autorizados. Estos reportes pueden ser solicitados en cualquier momento por los jefes de área. El departamento de tecnología hace revisiones aleatorias y en caso de detectar irregularidades enviará los reportes respectivos al jefe inmediato y al gerente de área correspondiente. La empresa podrá tomar las acciones pertinentes. La instalación de programas y licencias en los equipos es de responsabilidad exclusiva del personal del área de tecnología, ya que es esta área la responsable de llevar el control, inventario y distribución de las licencias. La descarga de programas y actualizaciones de los programas que se tienen instalados es de exclusiva responsabilidad del departamento de tecnología. El departamento de tecnología será quien descargue periódicamente las actualizaciones de los productos que están instalados en los equipos y propague su actualización a todos los equipos a través de la red como lo considere más óptimo Del Uso de los programas, correo electrónico y aplicaciones que utilicen recursos s de almacenamiento: Con la finalidad de optimizar el uso del recurso de almacenamiento, se han creado buzones de correo con una capacidad limitada. Una vez que el tamaño del buzón llega a su máximo el usuario no podrá recibir más s. Cada usuario es responsable de vaciar su buzón de correo para que este no se llene y pueda seguir recibiendo s. La manera de vaciarlo es eliminando aquellos s que ya no son necesarios, o pasando a carpetas personales o de archivo aquellos mails que necesita tener almacenados. La capacidad de los buzones se la ha asignado de acuerdo a los requerimientos de cada función y están detallados en una tabla anexa a este documento. Los usuarios podrán pedir asistencia a las personas de soporte a usuario para realizar esta operación, así como utilizar el instructivo respectivo para el adecuado mantenimiento de los buzones de correo, publicado en la intranet. El área de tecnología ha creado carpetas compartidas para grupos de usuario para que a través de estas puedan compartir información. Cuando un usuario solicite la creación de una carpeta compartida en uno de los servidores del centro de cómputo, debe hacerlo por escrito y especificar el para qué se crea, el tipo de archivos que se copiarán a la misma y el tamaño aproximado que se requiere, Estas carpetas deben ser utilizadas exclusivamente para la finalidad que fueron creadas; explícitamente está restringido copiar películas, videos, música, juegos o programas de entretenimiento, fotos personales, información que no está relacionada al trabajo, etc.; en cuyo caso, el departamento de tecnología procederá a borrar esta información y notificará el particular para que la empresa tome las acciones que sean pertinentes Del Uso de los dispositivos periféricos: La empresa cuenta con dispositivos periféricos compartidos entre los usuarios, entre los cuáles los principales son las impresoras. La política de la empresa es que se tienda a eliminar las impresoras personales y se utilicen impresoras departamentales. Se ha instalado impresoras departamentales en la planta baja, primero y segundo piso del edificio, ya que estos son los pisos que tienen la mayor concentración de personas. Estas impresoras tienen un administrador asignado, el cual es responsable del adecuado funcionamiento de la impresora, de que la misma se encuentre en buen estado, de Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 7 de 10

8 mantener la dotación de papel necesaria en la misma, y de reportar los problemas que se puedan presentar al área de tecnología. Las impresoras deben ser utilizadas exclusivamente para temas relacionados al trabajo de cada persona y no para temas personales. En caso de incumplimiento la empresa tomará las acciones pertinentes. Los demás equipos periféricos tales como scanners, unidades externas de disco, entre otras, son equipos que se asignan bajo la custodia de algún usuario, pero son de propiedad del diario y este podrá disponer de los mismos según sea la necesidad. Estos equipos deben ser utilizados de manera exclusiva para actividades relacionadas al trabajo. En caso de incumplimiento la empresa podrá tomar las acciones que sean pertinentes. 6.2 Políticas de Asignación y uso de Equipos de Comunicación Telefónica Políticas de Asignación de Equipos de Comunicación Telefónica La empresa cuenta con una central telefónica la cual manejará y controlará todas las líneas telefónicas que la empresa tiene contratadas, además de las bases celulares. La empresa asigna equipos telefónicos a las funciones que por sus labores requieran del uso de un equipo telefónico. La central con la que cuenta la empresa permite conectar equipos de tipo IP, Digitales y Analógicos. La asignación de los modelos de teléfono y sus opciones se detallan a continuación: Modelo de Teléfono Teléfono IP de pantalla completa Teléfono IP de pantalla sencilla Teléfono Digital de pantalla completa Teléfono Digital Sencillo Tipo de Usuario Dirección General Gerencia General Localidades remotas de atención al cliente conectados a través de una conexión internet con la central del diario Persona de soporte de la central telefónica para realizar funciones de programación y pruebas de la central Sub-dirección y Gerencias de Área Asistentes de Gerencia Responsable de Compras Opciones - Acceso línea DDI de la central del diario - Acceso a las extensiones de los usuarios de las centrales de Quito y Guayaquil - Acceso línea DDI - Acceso línea DDI - Acceso línea DDI Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 8 de 10

9 Teléfonos Analógicos Inalámbricos Teléfonos Analógicos con pantalla y manos libres Teléfonos Analógicos Sencillo Ejecutivos de Atención al Cliente Tesorería Editores y Periodistas (equipos compartidos cada 2 personas) Usuarios operativos que requieren movilidad Vendedores, jefes, y coordinadores de área Otros Colaboradores - Acceso línea DDI Los usuarios son responsables del buen uso que se de al recurso de comunicación telefónica, por tanto tienen la responsabilidad de activar el bloqueo del equipo una vez que terminan su jornada laboral. Todas las llamadas entrantes, salientes e internas son registradas a través de un programa de monitoreo de la central telefónica. La empresa monitoreará el buen uso de este recurso y en caso de detectar uso inapropiado del mismo podrá tomar las acciones pertinentes. 6.4 Devolución de los Equipos de Tecnología Cuando una persona se retira de la empresa o cambia de función o cargo dentro de la misma debe realizar la devolución de todos los equipos de tecnología que le han sido asignado en el transcurso que se ha desempeñado en su cargo. El área de Recursos Humanos es responsable de comunicar este particular al área de tecnología. Esta devolución estará sustentada por un acta de entrega/recepción. La devolución deber ser a una persona del área de tecnología, la cual se encargará de comprobar que los equipos sean devueltos en óptimas condiciones. En caso de que algún equipo no sea devuelto, o sea devuelto en mal estado, la empresa procederá a realizar el descuento correspondiente por la reposición de dicho equipo, el cual será descontado de su sueldo (en el caso de cambio de cargo), o de su liquidación (en caso de salida de la empresa). En caso de que el área de RRHH omita la comunicación al área de tecnología, será la persona responsable de dicha área quien asuma cualquier particular que se pueda haber encontrado con los equipos que se devuelven. Recursos Humanos deberá indicar también mediante un correo electrónico dirigido al gerente de tecnología y con copia al inmediato superior de la persona que se retira de la Documento Controlado. Prohibida su Reproducción y/o Distribución sin permiso previo del área de Organización y Métodos de Diario El Telégrafo 9 de 10

10

Instructivo Servicios de Celular

Instructivo Servicios de Celular 1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL POLíTICAS PARA EL USO DE EQUIPO DE CÓMPUTO Y COMUNICACIONES DEL

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos. Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

REGLAMENTO EN EL ÁREA DE REDES

REGLAMENTO EN EL ÁREA DE REDES BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

Política de Activos Fijos

Política de Activos Fijos AGEXPORT CT-PL-003 Política de Activos Fijos Versión: 01 Fecha: 09-10-2015 Nombre Puesto Firma ELABORADO Marvin Colindres Analista Contable REVISADO Henry Cruz Héctor Morán Coordinador de Contabilidad

Más detalles

SÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos.

SÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos. Informe: Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos. Período: 1 de enero al 31 de agosto de 2005. Código: AISRI-004-2005 Oficio de Aprobación por la Contraloría General

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Tecnologías para una Educación de Calidad Laboratorio Móvil Computacional

Tecnologías para una Educación de Calidad Laboratorio Móvil Computacional Laboratorio Móvil Computacional Pauta para la Creación del Plan de Coordinación Informática para Laboratorio Móvil Computacional Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor

Más detalles

POLÍTICA DE USO DEL CORREO ELECTRÓNICO

POLÍTICA DE USO DEL CORREO ELECTRÓNICO POLÍTICA DE USO DEL CORREO ELECTRÓNICO INTRODUCCION I. TÉRMINOLOGÍA USADA EN EL PRESENTE DOCUMENTO II. POLITICAS DE USO DE LA CUENTAS DE CORREO III. DATOS TÉCNICOS IV. RESPONSABILIDADES Y GARANTÍAS V.

Más detalles

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO PAG. 1 OBJETIVO Proporcionar y agilizar la atención informática a través del Sistema Call Center, mediante la recepción de servicios y apoyos informáticos vía telefónica, en sitio y/o por escrito. POLÍTICAS

Más detalles

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales

POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO. Capítulo I Disposiciones Generales POLÍTICA INFORMÁTICA DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO Objeto de la Política Artículo 1. La presente Política tiene por objeto: Capítulo I Disposiciones Generales I. Fomentar el desarrollo

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Defensoría del Pueblo C O L O M B 1 A. Verificar antes del uso la vigencia de este documento en el Listado Maestro de Documentos

Defensoría del Pueblo C O L O M B 1 A. Verificar antes del uso la vigencia de este documento en el Listado Maestro de Documentos 0 Defensoría C O L O M B 1 A Código: GADINS01 lolé Defensoria INSTRUCTIVO OFICINA DE INVENTARIOS. Versión: 01 delpueblo Página: 2 de 11 Contenido CAPÍTULO 1. TOMA FÍSICA DE BIENES DEVOLUTIVOS E IDENTIFICACIÓN

Más detalles

Acuerdo tomado por el TSE en el artículo cuarto de la sesión ordinaria n.º 082-2009, celebrada el 20 de agosto de 2009

Acuerdo tomado por el TSE en el artículo cuarto de la sesión ordinaria n.º 082-2009, celebrada el 20 de agosto de 2009 INSTRUCTIVO PARA LA ASIGNACIÓN, UTILIZACIÓN, CUSTODIA Y CONTROL DE TELÉFONOS CELULARES, TARJETAS SIM U OTROS DISPOSITIVOS TECNOLÓGICOS SIMILARES, CONTRATADOS POR EL TRIBUNAL SUPREMO DE ELECCIONES PARA

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE PROCEDIMIENTO PROCEDIMIENTO DE CONTROL DE BODEGA

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE PROCEDIMIENTO PROCEDIMIENTO DE CONTROL DE BODEGA Página 1 de 15 SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE PROCEDIMIENTO BODEGA PROCEDIMIENTO DE CONTROL DE BODEGA CÓDIGO DEL PROCEDIMIENTO: FECHA DE EMISIÓN: TOTAL DE PÁGINAS: VERSIÓN Nº: REEMPLAZA A:

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

REGLAMENTO INTERNO PARA USO DE TELEFONOS CELULARES. Aprobado mediante: Resolución Ministerial N 554 de 18 de diciembre de 2013 TELEFONOS CELULARES

REGLAMENTO INTERNO PARA USO DE TELEFONOS CELULARES. Aprobado mediante: Resolución Ministerial N 554 de 18 de diciembre de 2013 TELEFONOS CELULARES Aprobado mediante: Resolución Ministerial N 554 de 18 de diciembre de 2013 Articulo 1.- (Definición) CAPITULO I CONCEPTO Y DISPOSICIONES GENERALES El Reglamento Interno para uso de Teléfonos Celulares

Más detalles

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES

MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES 1 ALCALDÍA MUNICIPAL DE SAN SALVADOR DIRECCIÓN DE ADMINISTRACIÓN SUBGERENCIA DE GESTIÓN DE RECURSOS Y SERVICIOS DEPARTAMENTO DE CONTROL DE BIENES MANUAL DE SALVAGUARDA DE ACTIVOS MUNICIPALES No. de Pág.:

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

DENOMINACIÓN, UBICACIÓN, DEPENDENCIA y PRESUPUESTO. Art. 1. Denominación

DENOMINACIÓN, UBICACIÓN, DEPENDENCIA y PRESUPUESTO. Art. 1. Denominación DENOMINACIÓN, UBICACIÓN, DEPENDENCIA y PRESUPUESTO Art. 1. Denominación Con la denominación del Laboratorio de Nuevas Tecnologías de la Facultad de Ciencias de la Educación, se hace referencia a aquel

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Solución Streaming SIVE

Solución Streaming SIVE Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A. Fecha de emisión: 08/04/10 Revisión.: 0 Fecha de Revisión: N/A Pagina: 1 De: 6 1.0 Objetivo Asegurar la Cadena de Suministro mediante el cumplimiento a los Criterios Mínimos de Seguridad C-TPAT para exportador

Más detalles