Reglamento de Uso de Equipo de Cómputo y Servicios de Red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reglamento de Uso de Equipo de Cómputo y Servicios de Red"

Transcripción

1 Instituto Tecnológico de Apizaco Centro de Cómputo Reglamento de Uso de Equipo de Cómputo y Servicios de Red M. en C. Nicolás Alonzo Gutiérrez Apizaco Tlax. Marzo del 2011

2 Índice general Índice general I 1. Generalidades 3 Artículo 1. Exposición de motivos Artículo 2. Objetivo Artículo 3. Finalidad Artículo 4. Responsables Artículo 5. Definiciones De las funciones del Centro de Cómputo 7 Artículo 1. Estructura del Centro de Cómputo Artículo 2. De la Coordinación de Servicios de Cómputo Artículo 3. De la Coordinación de Desarrollo de Sistemas Artículo 4. De la Jefatura del Centro de Cómputo Sobre el manejo del equipo. 9 Artículo 1. Del Equipo de Cómputo Artículo 2. Reglas de cuidado para el manejo del Equipo de Cómputo Procedimientos 11 Artículo 1. Del encendido y Apagado de Equipos Artículo 2. Del Almacenamiento de la Información Artículo 3. De las Copias de Respaldo Del uso de los recursos de Red 13 Artículo 1. Usuarios autorizados para el uso de la red y red inalámbrica Artículo 2. Clasificación de usuarios Artículo 3. Del uso de la red inalámbrica Artículo 4. De la configuración de red del equipo De los derechos y las responsabilidades de los usuarios 15 Artículo 1. De los derechos Artículo 2. De las responsabilidades Artículo 3. Del acceso al equipo I

3 ÍNDICE GENERAL 1 Artículo 4. Uso de estación de trabajo o PC en red Artículo 5. Del software expresamente prohibido por la Institución Del Servicio de Internet 19 Artículo 1. Del Acceso a páginas Web Artículo 2. De utilización de los recursos de la red Artículo 3. Del Correo Electrónico Institucional Artículo 4. De la Asignación del Ancho de Banda Del equipo 23 Artículo 1. De la instalación de equipo de cómputo Del mantenimiento de equipo de cómputo. 25 Artículo 1. De la realización del mantenimiento preventivo Artículo 2. De la actualización del equipo Artículo 3. De la reubicación del equipo de cómputo Artículo 4. De acceso a los sistemas administrativos Del Software 27 Artículo 1. De las responsabilidades del manejo del software Artículo 2. De la adquisición de software Artículo 3. De la instalación de software Artículo 4. De la actualización del software Artículo 5. De los Sistemas Operativos y Controladores Artículo 6. Del software expresamente prohibido en la institución Artículo 7. De la auditoría de software instalado Artículo 8. Del software propiedad de la institución Artículo 9. Sobre el uso de software académico Artículo 10. De la propiedad intelectual De la solicitud de servicios 31 Artículo 1. Formato de solicitud de servicio Artículo 2. De la solicitud de servicio para equipo de cómputo Artículo 3. De supervisión y evaluación Generales. 33 Artículo 1. Sobre los planes de contigencia para resguardo de información Sanciones. 35 Artículo 1. Sobre las sanciones

4 2 ÍNDICE GENERAL

5 Capítulo 1 Generalidades Artículo 1. Exposición de motivos COmo Institución de Educación Superior, es necesario contar con políticas que ayuden a minimizar los riesgos que la globalización de las tecnologías de la información han originado, principalmente por el uso masivo de las redes e Internet. De esta forma, estamos inmersos en ambientes agresivos donde el delinquir, sabotear, robar o simplemente ver la información se convierte en retos para delincuentes informáticos conocidos como Hackers, Crackers, Lammers, etc., que pueden estar tanto en la propia Institución, como en cualquier parte del mundo. Conforme las tecnologías de la información avanzan, la severidad y frecuencia de los ataques es también mayor lo que se convierte en un riesgo tangible, que obliga a las entidades a crear medidas de emergencia y políticas definitivas para contrarrestar estos ataques y transgresiones. La carencia de recursos humanos que estén relacionados con la seguridad, la escasa concientización y las limitantes económicas han retrasado el plan rector de seguridad que se requiere. No obstante, es posible minimizar los riesgos tomando medidas simples y eficaces. Uno de los objetivos principales del Centro de Cómputo es brindar a los usuarios los recursos informáticos con la cantidad y calidad que demandan, garantizando el servicio los 365 días del año. El uso adecuado del equipo de cómputo en el manejo de la información es un punto clave para el buen desempeño de nuestras actividades institucionales. Es por ello que es de primordial importancia contar un reglamento de uso de equipo de cómputo que coadyuve al alcance de los objetivos institucionales. Artículo 2. Objetivo Normar el uso y el cuidado de las computadoras personales y periféricos, del software y bases de datos así como de controlar el uso de los servicios de red que presta el Instituto Tecnológico de Apizaco. Artículo 3. Finalidad Proporcionar al usuario procedimientos y conceptos básicos del uso y cuidado de los equipos de cómputo y periféricos en general. A su vez optimizar el uso de los recursos informáticos. 3

6 4 ARTÍCULO 4. RESPONSABLES Artículo 4. Responsables Son responsables del cumplimiento de lo dispuesto en el presente reglamento todo personal docente y administrativo o alumnos que hagan uso de una computadora personal ya sea de escritorio, o portátil y/o periférico que pertenezca al Instituto o, si hace uso de los recursos informáticos del mismo, como por ejemplo, la red local o el servicio de Internet, o software en cualquiera de sus modalidades. Artículo 5. Definiciones CC: Centro de Cómputo. CSC: Coordinación de Servicios de Cómputo. CD: Coordinación de Desarrollo. Cable de Conexión a Periférico: Cable que permite la comunicación entre la CPU y un periférico. Cable de Dato: Cable por el que viajan los datos de la red. Cable de Red: Cable de dato usado para interconectar equipos en red. Cable de Alimentación: Cable de alimentación eléctrica. Clave de Acceso, Contraseña o Password: Es una combinación alfanumérica (letras y/o números y/o signos) de carácter confidencial, que debe digitarse para obtener acceso al arranque o inicio de un equipo de cómputo, protector de pantalla, estación de trabajo, un punto en la red, programa, etc. Computador(a) Personal (PC): El conjunto formado por: la Unidad Central de Proceso (CPU), Monitor, Teclado y Ratón. Componente: Dispositivo interno de la computadora personal (Por ejemplo: tarjeta de red, disco duro, memoria RAM, etc.) Cobertura: Significa el área geográfica donde un nivel de señal inalámbrica alcanza un nivel mínimo aceptable. CPU: Abreviatura de Central Processing Unit (Unidad Central de Proceso). Es el cerebro del ordenador. A veces es referido simplemente como el procesador o procesador central, la CPU es donde se producen la mayoría de los cálculos. Dirección IP: Conjunto de números agrupados que permite al equipo integrarse a la red. Disco Duro: Componente donde se almacena la información generada en cada computador personal. Infraestructura inalámbrica: Incluye los puntos de acceso, antenas, cableado y equipo de red asociados al despliegue de la red inalámbrica. Interferencia: Es la degradación de la señal inalámbrica causada por la radiación electromagnética de otra fuente. La interferencia puede hacer más lenta o cortar una transmisión inalámbrica, dependiendo de la potencia de la señal interferente. Lap top: Computadora móvil.

7 CAPÍTULO 1. GENERALIDADES 5 Mousepad: Plataforma para posar y deslizar el mouse adecuadamente. Periféricos: Dispositivos o equipos informáticos de conexión externa a la CPU. (Por ejemplo, parlantes, micrófonos, impresoras, scanners, etc.) Protector de Pantalla: Programa de protección de ingreso a la PC, que se activa automáticamente cuando el computador no esta siendo usado, por un lapso de tiempo determinado. Punto de Acceso: (Access Point) es el dispositivo que sirve como punto de conexión común para acceso de múltiples usuarios de la red inalámbrica. Un punto de acceso es un dispositivo de ancho de banda compartido conectado a la red cableada permitiendo acceso a los servicios de esta red. Red de Datos: Conjunto de computadoras, interconectadas entre si por un medio físico (cable de red) y que ejecutan un software especializado, que permite a las computadoras comunicarse y transmitir datos unas con otras. Red Inalámbrica: Se refiere a la tecnología de red que utiliza el espectro de radiofrecuencia para conectar dispositivos de cómputo a la red cableada de la Institución y que permite el acceso a las redes externas a las que el ITA tiene conexión, por ejemplo, Internet, Internet2, Red local, entre otras. Sistema Operativo: Programa principal que permite el acceso al equipo (PC). Servicios informáticos en Red: De arranque o carga inicial, Correo institucional, acceso a Internet, servicios de correo Web, mensajería instantánea, impresión a través de la red, acceso compartido a otros equipos en la Red. Software/Hardware del cliente: Son los programas y equipos instalados en una computadora de escritorio, laptop, dispositivo de bolsillo, o cualquier otro dispositivo de cómputo que cuenta con una interfaz para conexión a la red inalámbrica. Usuario: A una división, un departamento, o un individuo ya sea de nuestra institución o ajena a ella, que satisfaga los requerimientos de acceso a la red inalámbrica del ITA. El presente reglamento se aplica a todos los usuarios mencionados.

8 6 ARTÍCULO 5. DEFINICIONES

9 Capítulo 2 De las funciones del Centro de Cómputo Artículo 1. Estructura del Centro de Cómputo El Centro de cómputo está conformado por dos coordinaciones y una jefatura, teniendo cada una sus propias responsabilidades que se encuentran definidas en el Manual de Organización de los Institutos Tecnológicos, en general: Artículo 2. De la Coordinación de Servicios de Cómputo La coordinación de Servicios de Cómputo se encarga de proporcionar mantenimiento preventivo y correctivo al equipo de cómputo de la institución, así como de instalar y configurar el software y el servicio de red a los usuarios y otras actividades de acuerdo al Manual de Organización de los Institutos Tecnológicos. Artículo 3. De la Coordinación de Desarrollo de Sistemas La coordinación de Desarrollo de Sistemas se encarga de proporcionar servicios de seguridad y redes a los usuarios del Instituto. Dentro de estos servicios tenemos: instalación y administración de FireWalls, servidores proxy, administración de ancho de banda, balanceo de cargas, estadísticas de uso de redes, Servicio de Nombres, entre otros como los que establece el Manual de Organización de los Institutos Tecnológicos. Artículo 4. De la Jefatura del Centro de Cómputo La jefatura se encarga de coordinar los trabajos de ambas coordinaciones, así como de gestionar los insumos o recursos que se necesiten para llevar a cabo sus funciones. Se encarga a su vez de elaborar las políticas, estándares de calidad, integración de estadísticas, el programa operativo anual y del programa de trabajo anual en conjunto con las coordinaciones entre otros establecidos por el Manual de Organización de los Institutos Tecnológicos, para alcanzar las metas propuestas por la institución. 7

10 8 ARTÍCULO 4. DE LA JEFATURA DEL CENTRO DE CÓMPUTO

11 Capítulo 3 Sobre el manejo del equipo. Artículo 1. Del Equipo de Cómputo Las computadoras personales, periféricos y software, propiedad del Instituto Tecnológico de Apizaco, son de uso exclusivo del personal administrativo y docente para el desarrollo de funciones y responsabilidades establecidas por y para la Institución. A los alumnos de servicio social y residencias, se les autorizará el uso del mismo por el jefe de departamento correspondiente. El resto del alumnado tiene los derechos y obligaciones establecidos por los reglamentos de los laboratorios de cómputo en sus áreas correspondientes. Artículo 2. Reglas de cuidado para el manejo del Equipo de Cómputo 1. Para evitar el deterioro de los equipos de cómputo, el usuario deberá tener en consideración las reglas básicas de su cuidado, las que se indican a continuación: 2. No ingerir, ni dejar alimentos y/o bebidas cerca y/o encima de los equipos. 3. No fumar ni ubicar ceniceros cerca y/o encima de los equipos. 4. Facilite la ventilación del equipo: no coloque papeles, etiquetas adheribles u otros objetos cerca de las ranuras de ventilación del equipo. 5. No colocar objetos pesados, encima de la unidad central de proceso (CPU), a fin de evitar su deterioro o maltrato. 6. Mantenga alejados de la CPU, monitor (pantalla) y diskettes todo elemento electromagnético como imanes, teléfonos, radios, ventiladores, etc. 7. No colocar la Unidad Central de Proceso (CPU), en el piso o lugares inestables y/o expuestos a ser golpeados involuntariamente. 8. No debe trasladar ni mover los equipos y/o periféricos de un lugar a otro, porque puede deteriorarse por inadecuada manipulación. En caso de requerirse el traslado deberá contar con la autorización del CC o sus coordinaciones. 9. Atender las indicaciones del manual del fabricante 9

12 10 ARTÍCULO 2. REGLAS DE CUIDADO PARA EL MANEJO DEL EQUIPO DE CÓMPUTO 10. No desarmar el equipo ni abrir las cubiertas que lo protejan, ni extraer ni sustituir componentes de los equipos, salvo que lo autorice el CC. 11. Apagar todos los componentes del equipo de cómputo personal al finalizar las tareas diarias, de acuerdo a lo establecido en la sección de procedimientos, excepción hecha de los equipos que funcionen como servidores y equipos de telecomunicaciones; y 12. Solicitar el servicio preventivo del equipo por lo menos una vez al año. 13. Conserve limpio su mouse. Debe utilizar el mouse sobre un mousepad y verificar que la superficie esté siempre limpia. 14. Todos los cables deben estar en buen estado, ordenados y correctamente conectados; no debe existir ningún tipo de tensión y evitar el doblado de los mismos. 15. No maltratar los teclados, humedecerlos o punzarlos. 16. No colocar la punta de los lapiceros u objetos metálicos en el vidrio del monitor para señalar la pantalla. 17. Ubique y mantenga el equipo alejado del polvo y la luz solar directa. 18. Si cuenta con fundas de protección, utilícelas después de haber apagado el equipo. 19. No conecte ventiladores u otros aparatos con motor eléctrico en los mismos enchufes o líneas de los equipos de cómputo.

13 Capítulo 4 Procedimientos Artículo 1. Del encendido y Apagado de Equipos 1. Antes de encender y utilizar el equipo verificar que todos los cables y periféricos se encuentren debidamente conectados a la corriente eléctrica, al CPU, y/o de ser el caso, a la red de datos. 2. La secuencia de Encendido de los equipos es: primero los periféricos y luego el CPU. 3. La secuencia de Apagado de los equipos es primero el CPU (saliendo correctamente del Sistema Operativo), y luego los periféricos. 4. Asegúrese, antes de retirarse, que todos los periféricos (monitor, impresora, etc.) conectados al equipo se encuentren apagados. 5. No debe apagar el CPU, mientras éste se encuentre procesando información o ejecutando algún programa. 6. El equipo de cómputo debe ser apagado, cuando el titular sale a refrigerio, acude a una reunión, se retira de la Institución y/o cuando la computadora no será utilizado en un tiempo prolongado. Artículo 2. Del Almacenamiento de la Información El equipo de cómputo es una herramienta de apoyo a las labores propias del Instituto, por lo tanto, está estrictamente prohibido almacenar en el disco duro cualquier tipo de información que sea de carácter personal. Para el almacenamiento de la información en el disco duro, el usuario deberá hacerlo exclusivamente en la carpeta Mis Documentos. Dentro de la carpeta Mis Documentos se deberán crear subcarpetas específicas de manera ordenada para el trabajo que realice. No deberá crear más de 5 subniveles por categoría, y los nombres de cada carpeta o archivo no deberán superar a los 40 caracteres. De esta forma se facilitará la labor de copias de respaldo periódicas. Las unidades de almacenamiento de red, son única y exclusivamente para compartir información oficial entre departamentos, no son de carácter de respaldo, queda estrictamente prohibido almacenar archivos de audio, vídeo, imágenes o texto ajenos al trabajo que desempeñan. 11

14 12 ARTÍCULO 3. DE LAS COPIAS DE RESPALDO Artículo 3. De las Copias de Respaldo La obtención de las Copias de Respaldo de la PC debe tener una periodicidad, según la criticidad o importancia de la información a respaldar. El usuario es responsable de llevar a cabo respaldos diarios de la información que considere importante. El respaldo puede ser realizado en forma semanal, mensual y anual según lo solicite y estime conveniente el usuario, el proceso se ejecuta en coordinación con el personal autorizado por el Centro de Cómputo o coordinaciones, habiendo realizado previamente la solicitud de acuerdo a las políticas de calidad del propio Instituto. Se recomienda usar para las copias de respaldo diario medios de almacenamiento (disquetes, CDs, USBs) en buen estado, para facilitar la recuperación de la información ante cualquier contingencia. El usuario deberá verificar y validar las copias de respaldo obtenidas y será él quien tenga el resguardo de éste, a menos que exista una solicitud para que lo haga el Centro de Cómputo.

15 Capítulo 5 Del uso de los recursos de Red Artículo 1. Usuarios autorizados para el uso de la red y red inalámbrica Toda persona que trabaje en la Institución, o se encuentre en estancia de sabático, o sea un profesor visitante, o bien esté inscrito como alumno, o se encuentre con carácter de becario, o esté cumpliendo con su servicio social o residencias profesionales en la Institución, tiene derecho al uso de los recursos de la red inalámbrica; adicionalmente, cuando la situación lo justifique, se podrá autorizar el uso a usuarios externos (incluidos usuarios esporádicos de un día, una semana, etc.). La clasificación de usuarios es la que se define en el Reglamento para el uso de Red institucional. De acuerdo a la categoría a la que se pertenezca se tienen diferentes responsabilidades y derechos, los cuales se describen a lo largo del documento. Artículo 2. Clasificación de usuarios 1. Administrativos: Son aquellos que realizan tareas administrativas y pueden conectarse a los servicios de internet, al Sistema de Servicios Escolares o al Sistema de Recursos financieros. Los servicios de internet pueden ser restringidos a petición del responsable de área. Están incluidos director, subdirectores, jefes de departamento, de oficina, secretarias, entre otros. 2. Docentes e investigadores: Son aquellos que se dedican a las labores docentes y de investigación. Tienen acceso a los servicios de internet de acuerdo a sus necesidades y a la disponibilidad. 3. Alumnos: Todo aquel alumno inscrito y vigente en la institución. 4. Todos los demás usuarios: Toda aquella persona que sea ajena a la institución y que requiera los servicios de Internet. Están sujetos a los privilegios y restricciones de contenido establecidas por el CC. Artículo 3. Del uso de la red inalámbrica Los recursos de la red inalámbrica son una extensión de los recursos informáticos del Instituto, por lo que únicamente pueden ser usados de acuerdo con lo que establecen las normas de la Institución y la administración pública federal. 13

16 14 ARTÍCULO 4. DE LA CONFIGURACIÓN DE RED DEL EQUIPO Artículo 4. De la configuración de red del equipo Con respecto a los usuarios administrativos y docentes. La configuración del equipo debe ser realizada por personal capacitado del CC o sus coordinaciones. Las direcciones de red de Internet (IP) son únicas y no deben ser compartidas y es causa de sanción el no cumplir este punto. La configuración de impresoras es automática en la mayoría de los equipos, no obstante, el CC debe ser notificado cuando se adquiera o configure una nueva impresora y preferentemente deben configurarse para imprimir en red.

17 Capítulo 6 De los derechos y las responsabilidades de los usuarios Artículo 1. De los derechos Los usuarios tienen el derecho de conectarse a cualquier Punto de Acceso configurado por el CC para poder acceder a la red inalámbrica del Instituto. Artículo 2. De las responsabilidades Todos los usuarios de la red deben registrar su equipo en el CC. En el caso de los docentes con equipo propio deberán proporcionar los siguientes datos: 1. Nombre completo. 2. Departamento de Adscripción 3. Dirección Física de Control de Acceso al Medio (MAC Address). 4. Nombre del equipo que se utilizará. El CC se reserva el derecho de cambiar el nombre del equipo en caso de que éste no sea adecuado como identificación. Para los administrativos y docentes con una computadora de escritorio, la coordinación de servicios de cómputo registrará la información necesaria. El registro de las computadoras personales correspondiente a los alumnos y demás usuarios se hará de acuerdo a los reglamentos de los laboratorios correspondientes. El CC le proporciona una dirección IP única para que pueda conectarse a la red institucional, ya sea IP automática o fija. Artículo 3. Del acceso al equipo Todo equipo de cómputo o PC, debe tener instalado y hacer uso de las Claves de Acceso, en las siguientes situaciones: Arranque o inicio de equipo. Uso obligatorio. 15

18 16 ARTÍCULO 4. USO DE ESTACIÓN DE TRABAJO O PC EN RED Protector de pantalla. Con activación de contraseña. Uso obligatorio. Correo electrónico. Uso obligatorio. Aplicaciones o sistemas de uso específico: 1. Sistema de Servicios Escolares y Sistema de Recursos financieros. Uso obligatorio. 2. SIPREP. Uso obligatorio 3. PTA-POA. Uso obligatorio. 4. Sistemas de compras. Uso obligatorio. Las Claves de acceso o Password, son de uso personal y secreto, su composición en lo posible debe ser con caracteres alfanuméricos y especiales mínimo de ocho caracteres. El usuario, no debe: Compartir los recursos de la computadora, tales como: directorios, carpetas e impresoras. En caso sea necesario compartir recursos, el usuario se coordinará con el personal autorizado del CC. Modificar la configuración de su computadora. Cambiar y/o modificar la dirección IP asignada. Agregar o eliminar protocolos de comunicaciones de red. Cambiar o modificar el nombre a su computadora y/o grupo de trabajo establecido. Abrir correos electrónicos de dudosa procedencia, deberá eliminarlos de inmediato. Usar disquetes, CD u otro dispositivo de almacenamiento de datos o multimedia de procedencia externa a la Institución. En caso sea necesario usarlos, correr previamente el antivirus respectivo, el cual debe estar instalado en la PC del usuario. Artículo 4. Uso de estación de trabajo o PC en red Considerando que la computadora personal asignada a un trabajador, forma parte del Activo de la Institución, debe ser empleado exclusivamente como herramienta para el cumplimiento de las funciones asignadas al trabajador. Todo trabajador que haga uso de una estación de trabajo PC, debe conectarse a la red con el usuario de red correspondiente (asignado por el personal autorizado del CC y el área correspondiente -Servicios Escolares o Recursos Financieros, SI- PREP, PTA-POA, Plataformas educativas u otros-). La creación o eliminación de un usuario de red, debe ser solicitado al CC por el Jefe de departamento, a través de la solicitud de servicios. Toda actividad u operación de un usuario que pueda generar algún problema en la red, será de responsabilidad exclusiva del propietario de la cuenta en la red. Por lo tanto cada trabajador, que opere una computadora en red, debe hacerlo con su propio usuario de red. Artículo 5. Del software expresamente prohibido por la Institución 1. No usar e instalar sin la autorización del CC, jefe del departamento y subdirector correspondiente: 2. Software no licenciado. 3. Chat o mensajeros electrónicos (MSN Messenger, ICQ, Yahoo Messenger, Odigo, etc). 4. Protectores de pantalla con video o conexión a Internet. 5. Juegos. 6. Algún otro software que no sea necesario para el desempeño de sus funciones.

19 CAPÍTULO 6. DE LOS DERECHOS Y LAS RESPONSABILIDADES DE LOS USUARIOS Los programas o agentes instalados en los equipos por el área de Soporte Técnico; para una mejor administración de la Red, no deben ser desinstalados. 8. No debe manipularse o modificarse la configuración de red de cada computadora.

20 18 ARTÍCULO 5. DEL SOFTWARE EXPRESAMENTE PROHIBIDO POR LA INSTITUCIÓN

21 Capítulo 7 Del Servicio de Internet La asignación de acceso a Internet debe ser solicitada por el Jefe de departamento al CC a través de la solicitud de servicio correspondiente. El servicio debe ser empleado como herramienta para el cumplimiento de las funciones que han sido encomendadas. El CC restringirá el acceso a Internet automáticamente a los usuarios que sean sorprendidos navegando en páginas NO PRODUCTIVAS (Páginas de adultos, chat, juegos, etc) o utilizando aplicaciones de descarga de archivos, informando a la brevedad al jefe inmediato superior y al subdirector correspondiente de tal evento. Esta última regla aplica a los alumnos o trabajadores que posean equipos propios o que hagan uso de los servicios de los laboratorios de la Institución. Véase la Sección de supervisión y evaluación. Artículo 1. Del Acceso a páginas Web 1. El acceso a sitios considerados no productivos, tales como messenger, youtube.com, redes sociales como facebook, twitter y otras, páginas de entretenimiento, etc, son bloqueados por el administrador. En caso de necesitarlos deben ser solicitados por el jefe del departamento con el visto bueno del subdirector correspondiente. 2. El Comité de Informática tiene la facultad de prohibir el acceso a sitios específicos adicionales a los mencionados en este reglamento. 3. En concordancia con la legislación federal y de común acuerdo con las políticas generales de informática, la CDS es la responsable de instalar y administrar el o los servidor(es) WWW. Es decir, sólo se permiten servidores de páginas autorizados por el CC y el Comité de Informática. 4. El Centro de Cómputo deberá emitir las normas y los requerimientos para la instalación de servidores de páginas locales, de bases de datos, del uso de la Intranet institucional, así como las especificaciones para que el acceso a estos sea seguro. 5. Los accesos a los servicios de las páginas web, de la SEP, conacyt, DGEST u otras relacionadas con la institución a través de los navegadores deben sujetarse a las normas siguientes: 6. Los nombres de usuario y contraseñas de acceso, nunca deben ser guardadas en la computadora local ni en ninguna otra computadora. 7. El acceso al correo electrónico siempre debe ser cifrado (protocolo https). 19

22 20 ARTÍCULO 2. DE UTILIZACIÓN DE LOS RECURSOS DE LA RED 8. Las contraseñas que se usan en cualquier sitio deben de ser de al menos ocho caracteres combinando letras minúsculas, mayúsculas, números y caracteres especiales. 9. Preferentemente entrar a estos en la institución o en un lugar que considere seguro. 10. A los webmaster y responsables de los servidores de Web corresponde la verificación de respaldo y protección adecuada. 11. Toda la programación involucrada en la tecnología Web deberá estar de acuerdo con las normas y procedimientos que la CDS emita. 12. El material que aparezca en la página de Internet del Instituto deberá ser aprobado por el Comité Editorial o el Departamento de Comunicación y Difusión, respetando la ley de propiedad intelectual (derechos de autor, créditos, permisos y protección, como los que se aplican a cualquier material impreso). 13. En concordancia con la libertad de investigación, se acepta que en la red del Instituto conectada a Internet pueda ponerse información individual sin autorización (siempre y cuando no contravenga las disposiciones que se aplican a las instituciones gubernamentales paraestatales), por ejemplo: pizarrones de difusión ("bulletin board"), página personal ("home page"), pero deberá llevar el enunciado siguiente: "Las expresiones, opiniones o comentarios que aquí aparecen pertenecen al autor individual y no necesariamente al Instituto Tecnológico de Apizaco"; no debe llevar el logotipo oficial del Tecnológico y deberá siempre responder a un comportamiento profesional y ético. 14. Con referencia a la seguridad y protección de las páginas, así como al diseño de las mismas deberá referirse a las consideraciones de diseño de páginas electrónicas establecidas por el Departamento de Comunicación y Difusión o el Comité Editorial en su caso. 15. El Centro de Cómputo tiene la facultad de llevar a cabo la revisión periódica de los accesos a nuestros servicios de información, y conservar información del tráfico para el manejo de estadísticas y monitoreo de calidad del servicio. Artículo 2. De utilización de los recursos de la red 1. Los recursos disponibles a través de la Red Institucional serán de uso exclusivo para asuntos relacionados con las actividades sustantivas de la Institución.. 2. Corresponde al Comité de Informática la autorización de instalación, y/o modificación de la infraestructura de las redes de telecomunicaciones. 3. El CC debe propiciar el uso de las tecnologías de la información con el fin de contribuir con las directrices económicas y ecológicas de la institución. 4. Dado el carácter confidencial que involucra el correo electrónico el Comité de informática del Instituto y el CC emite su reglamentación, descritos en el siguiente apartado.

23 CAPÍTULO 7. DEL SERVICIO DE INTERNET 21 Artículo 3. Del Correo Electrónico Institucional Se definen los dos tipos de correo más comunes: 1. Correo electrónico personal: Aquel que se ocupa exclusivamente para aspectos personales que no tienen nada que ver con el trabajo. 2. Correo electrónico institucional: Aquel que se ocupa para actividades relacionadas con el trabajo en la institución. El servicio de correo electrónico institucional, es para uso exclusivo de envío y recepción de información concernientes a las funciones que el trabajador cumple para la institución. Por lo tanto, esta información forma parte de la documentación de la Institución, tal como lo es un memorándum u otro documento escrito. Es obligatorio hacer uso del correo institucional, para el desarrollo de las funciones del puesto asignado, quedando prohibido el uso de correos electrónicos ajenos a la SEP SNEST, DGEST o al Instituto Tecnológico de Apizaco, de modo que cuando un trabajador deje su puesto por cualquier situación, la información contenida en el correo electrónico institucional siga a disposición de los nuevos encargados a quienes se le asignará una nueva contraseña. Las consecuencias posibles, por el contenido de un correo, es responsabilidad exclusiva del propietario de la cuenta de correo. Por lo que se recomienda cambio de clave (password) de la cuenta con una frecuencia de 30 días. La cuenta de correo o buzón electrónico asignado a un usuario, tendrá una capacidad de 100MB, en caso de haber una justificación se le podrá asignar una capacidad mayor de almacenamiento. Se recomienda a los usuarios depurar permanentemente (al menos una vez por semana) sus buzones electrónicos de correo, o respaldar en el disco duro de la computadora personal los correos que sean importantes. La creación, modificación y eliminación de una cuenta de correo debe ser solicitada al CC usando el formato de solicitud correspondiente. El correo electrónico es un servicio proporcionado por el Instituto y debe ser usado en las labores oficiales correspondientes. El trabajador puede solicitar también un correo personal de la institución, quedando claro el uso que debe darse a cada tipo de correo electrónico. El responsable del correo necesita proporcionar una lista de los servidores desde los cuales desea recibir correo electrónico. Por ejemplo miusuario@hotmail.com el servidor es hotmail.com. Esto es necesario para minimizar en lo posible el correo no deseado o spam. Artículo 4. De la Asignación del Ancho de Banda El ancho de banda es la velocidad con la cual se navega en Internet. El administrador asigna uno a cada usuario de acuerdo a la necesidad de éste y a la disponibilidad. En caso de que requiera un incremento del mismo deberá de ser justificado por el jefe de departamento con el visto bueno del subdirector correspondiente.

24 22 ARTÍCULO 4. DE LA ASIGNACIÓN DEL ANCHO DE BANDA

25 Capítulo 8 Del equipo Artículo 1. De la instalación de equipo de cómputo 1. Todo el equipo de cómputo (computadoras, estaciones de trabajo, y equipo accesorio), que esté o sea conectado a la Red o aquel que en forma autónoma se tenga y que sea propiedad de la Institución debe de sujetarse a las normas y procedimientos de instalación que emite el CC o sus coordinaciones. 2. El equipo de la institución que sea de propósito específico y tenga una misión crítica asignada, requiere estar ubicado en una área que cumpla con los requerimientos de seguridad física, las condiciones ambientales, la alimentación eléctrica y espacio necesario para su buen funcionamiento. 3. Los responsables de las áreas de apoyo interno de los departamentos deberán, en conjunción con el CC o sus coordinaciones, dar cabal cumplimiento a las normas de instalación, y notificaciones correspondientes de actualización, reubicación, reasignación, y todo aquello que implique movimientos en su ubicación, de adjudicación, sistema y misión. 4. La protección física de los equipos corresponde a quienes en un principio se les asigna, y corresponde notificar los movimientos en caso de que existan, a las autoridades correspondientes (departamento de Mantenimiento, Centro de Cómputo, Activo Fijo, y otros de competencia). 23

26 24 ARTÍCULO 1. DE LA INSTALACIÓN DE EQUIPO DE CÓMPUTO

27 Capítulo 9 Del mantenimiento de equipo de cómputo. Artículo 1. De la realización del mantenimiento preventivo 1. A la Coordinación de Servicios de Cómputo, corresponde la realización del mantenimiento preventivo y correctivo de los equipos, la conservación de su instalación, la verificación de la seguridad física, y su acondicionamiento específico a que tenga lugar. Para tal fin debe emitir las normas y procedimientos respectivos. 2. En el caso de los equipos atendidos por terceros el CC deberá ser notificado al respecto. En caso contrario, el CC no podrá hacerse cargo de la reparación de tales equipos. 3. El personal técnico de apoyo interno de los departamentos académicos o administrativos se apegará a los requerimientos establecidos en las normas y procedimientos emitidos en este reglamento. 4. Los responsables de las áreas de Cómputo de un departamento pueden otorgar mantenimiento preventivo y correctivo, a partir del momento en que sean autorizados por el CC, apegándose a los procedimientos y normatividad establecidos. 5. Corresponde al CC dar a conocer las listas de las personas, que puedan tener acceso a los equipos y brindar los servicios de mantenimiento básico, a excepción de los atendidos por terceros. 6. Por motivos de normatividad queda estrictamente prohibido dar mantenimiento preventivo o correctivo a equipo de cómputo que no sea propiedad de la institución. Por lo cual es obligatorio que los equipos cuenten con el número de inventario correspondiente para proceder a su mantenimiento y para ello el departamento correspondiente proporcionará copia del vale de resguardo que identifique al bien. Artículo 2. De la actualización del equipo. 1. Todo el equipo de cómputo (computadoras personales, estaciones de trabajo y demás relacionados), y los de telecomunicaciones que sean propiedad del Instituto debe procurarse sea actualizado tendiendo a conservar e incrementar la calidad del servicio que presta, mediante la mejora sustantiva de su desempeño. 2. Por tiempo de servicio útil, todo equipo de cómputo tiene un período de vida, dependiendo de la utilización del mismo y del software que utilice. Después de este período el equipo no podrá correr los sistemas operativos 25

28 26 ARTÍCULO 3. DE LA REUBICACIÓN DEL EQUIPO DE CÓMPUTO. y el software de aplicación actuales, pero sí puede funcionar con sistemas operativos y aplicaciones acordes a éste. Bajo estas condiciones es posible una actualización o antes del período. El Comité de Informática tiene la facultad de establecer el tipo de sistema operativo y el software de aplicación que deberá correr determinado equipo de acuerdo a sus capacidades, atendiendo a las necesidades del departamento en cuestión para alargar la vida útil de los equipos de cómputo. 3. Para ello, deberá solicitar al CC el diagnóstico del equipo y plantear al Comité de Informática las necesidades del departamento para justificar la actualización o en su defecto su baja correspondiente. Artículo 3. De la reubicación del equipo de cómputo. 1. La reubicación del equipo de cómputo se realizará satisfaciendo las normas y procedimientos que el CC emita para ello. 2. En caso de existir personal técnico de apoyo de los departamentos académicos, éste notificará de los cambios tanto físicos como de software que realice al CC, y en su caso, si cambiará de responsable (el equipo) al departamento de Recursos Materiales y a Activo Fijo. Notificando también los cambios de equipo inventariado (cambio de monitores, de impresoras etc.). 3. El equipo de cómputo a reubicar, sea del Instituto o bien externo, se hará únicamente bajo la autorización del responsable. El lugar donde se hará la reubicación con los medios necesarios. Artículo 4. De acceso a los sistemas administrativos. 1. Tendrá acceso a los sistemas administrativos sólo el personal que estrictamente lo necesite, o bien, tenga la autorización del responsable si se trata de personal de apoyo administrativo o técnico 2. El manejo de información administrativa que se considere de uso restringido deberá ser cifrada con el objeto de garantizar su integridad. 3. La instalación y uso de los sistemas de información se rigen por este reglamento y por las normas y procedimientos establecidos por el CC y el departamento responsable de la aplicación. 4. Los servidores de bases de datos administrativos son dedicados, por lo que se prohíben los accesos de cualquiera, excepto para el personal autorizado del Centro de Cómputo. 5. El control de acceso a cada sistema de información de las áreas administrativas será determinado por la unidad responsable de generar y procesar los datos involucrados y el CC asignará sus respectivos usuarios y contraseñas con su autorización.

29 Capítulo 10 Del Software Artículo 1. De las responsabilidades del manejo del software 1. Es responsabilidad de cada departamento mantener los discos originales del sistema operativo, el software de ofimática y de la paquetería que use en sus tareas correspondientes a su área académica o administrativa. 2. El Centro de cómputo mantendrá una lista con el concentrado del software usado en cada departamento para su control. 3. El Centro de Cómputo o sus coordinaciones procederán a instalar solamente el software con licencia o software libre. En caso de que el usuario no cuente con dicho software o no desee el software libre, la instalación de software no licenciado será bajo su entera responsabilidad. 4. No instalar ni utilizar en el equipo juegos, programas o archivos de dudosa procedencia por medios magnéticos o de red, para evitar la desconfiguración o las infecciones por virus, que afecten o dañen la información contenida en el equipo o la configuración del mismo. Artículo 2. De la adquisición de software. 1. En concordancia con la política de la institución, el Comité de Informática es el organismo oficial del Instituto para establecer los mecanismos de procuración del software en general. 2. El CC, las áreas académicas, las áreas administrativas correspondientes tendrán como primera opción la instalación de software libre para la realización de sus tareas cotidianas 3. De acuerdo con el Programa Nacional de Informática, el CC en conjunto con el Comité de Informática y las áreas académicas que lo requieran, propiciarán la adquisición de licencias de sitio, licencias flotantes, licencias por empleado y de licencias en cantidad, para obtener economías de escala y acorde al plan de austeridad del gobierno de la república. 4. Corresponderá al Comité de Informática emitir las normas para el tipo de licenciamiento, cobertura, transferibilidad, certificación y vigencia. 5. De acuerdo a los objetivos globales de la Institución se deberá propiciar la adquisición y asesoramiento en cuanto a software de vanguardia. 6. En cuanto a la paquetería sin costo deberá respetarse la propiedad intelectual intrínseca del autor. El Comité de Informática promoverá y propiciará que la adquisición de software de dominio público provenga de sitios oficiales y seguros, preferentemente software libre. 7. El Comité de Informática de la Institución deberá promover el uso de sistemas de cómputo orientándose primeramente al uso de software libre de manera que se redunde en la independencia de la institución con los proveedores. 27

30 28 ARTÍCULO 3. DE LA INSTALACIÓN DE SOFTWARE. Artículo 3. De la instalación de software. 1. Corresponde al CC emitir las normas y procedimientos para la instalación y supervisión del software básico para cualquier tipo de equipo. 2. En los equipos de cómputo, de telecomunicaciones y en dispositivos basados en sistemas de cómputo, únicamente se permitirá la instalación de software con licenciamiento apropiado y acorde a la propiedad intelectual. 3. El CC y sus coordinaciones son los responsables de brindar asesoría y supervisión para la instalación de software informático y de telecomunicaciones. 4. La instalación de software que desde el punto de vista del Comité de Informática pudiera poner en riesgo los recursos de la institución no está permitida. 5. Con el propósito de proteger la integridad de los sistemas informáticos y de telecomunicaciones, es imprescindible que todos y cada uno de los equipos involucrados dispongan de software de seguridad (antivirus, vacunas, privilegios de acceso diferentes al de administrador y otros que se apliquen). 6. La protección lógica de los sistemas corresponde a quienes en un principio se les asigna y les compete notificar cualquier movimiento al Centro de Cómputo. Artículo 4. De la actualización del software. 1. La adquisición y actualización de software para equipo especializado de cómputo y de telecomunicaciones se llevará a cabo de acuerdo a la calendarización que anualmente sea propuesta por el Comité de Informática o los Departamentos. 2. Corresponde al Comité de Informática proponer cualquier adquisición y actualización del software, para su autorización conforme lo establecido en el Programa operativo Anual. Artículo 5. De los Sistemas Operativos y Controladores. 1. El Sistema Operativo viene integrado a la computadora y ya ha sido pagado en su adquisición, por lo que pasa a ser responsabilidad del Departamento al que está asignado los discos de restauración originales y los controladores respectivos. 2. Cada Departamento está obligado a realizar copias de respaldo del sistema operativo original, discos de restauración o controladores y éstos son los que deben de proporcionar al CC o sus coordinaciones cuando lo soliciten. 3. El CC o sus coordinaciones, solicitarán el sistema operativo o disco de restauración o controladores cuando sea necesario llevar a cabo un mantenimiento preventivo o correctivo y se comprometen a regresarlos en el mismo estado en que fueron recibidos, quedando respaldados con un vale de resguardo. Artículo 6. Del software expresamente prohibido en la institución Está expresamente prohibido instalar el siguiente software en específico: 1. Software sin licencia. 2. Juegos, tanto en la computadora como los juegos en línea. 3. Programas P2P

31 CAPÍTULO 10. DEL SOFTWARE Ares, edonkey, Ants,Azureus, Bitcomet DcPlus, emule, exeem, kazaa, Lphant, Pando, peertomail, shareaza, u torrent 5. Cualquier otro del mismo tipo. 6. El Comité de Informática se encargará de establecer la lista de software a utilizar en la institución y definir la lista de software expresamente prohibido. Artículo 7. De la auditoría de software instalado. 1. El CC es el responsable de realizar revisiones periódicas para asegurar que sólo software con licencia esté instalado en las computadoras de la institución. 2. El Comité de Informática propiciará la conformación de un grupo especializado en auditoría de sistemas de cómputo y sistemas de información. 3. Corresponderá al grupo especializado dictar las normas, procedimientos y calendarios de auditoría. 4. Cada Departamento tiene la responsabilidad de llevar un inventario del software utilizado en su área correspondiente y el CC mantendrá un listado con el concentrado de toda la Institución. Artículo 8. Del software propiedad de la institución. 1. Todos los programas de software adquiridos por la institución sea por compra, donación o cesión es propiedad de la institución y mantendrá los derechos que la ley de propiedad intelectual le confiera. 2. Todos los sistemas de software (programas, bases de datos, sistemas operativos, interfases) desarrollados con o a través de los recursos del Instituto se mantendrán como propiedad de la institución respetando la propiedad intelectual del mismo. 3. Es obligación de todos los usuarios que manejen información institucional, mantener el respaldo correspondiente de la misma ya que se considera como un activo de la institución que debe preservarse. 4. Los datos, las bases de datos, la información generada por el personal y los recursos informáticos de la institución deben estar resguardados. 5. Corresponderá al CC promover y difundir los mecanismos de respaldo y salvaguarda de los datos y de los sistemas programáticos. 6. El Departamento de Gestión y Vinculación propiciará la gestión de patentes y derechos de creación de software propiedad de la institución. 7. El CC administrará los diferentes tipos de licencias de software que sea de uso general y vigilará su vigencia en concordancia con la política informática. En cuanto al software especializado o dependiente de un área en específico es responsabilidad del departamento o área académica llevar el control de sus licencias. El Comité de Informática es el encargado de hacer esta clasificación.

32 30 ARTÍCULO 9. SOBRE EL USO DE SOFTWARE ACADÉMICO. Artículo 9. Sobre el uso de software académico. 1. Cualquier software de aplicación que requiera ser utilizado para trabajar con propósitos educativos dentro de la Institución deberá ser evaluado por el comité de Informática. 2. Todo el software propiedad de la institución deberá ser usado exclusivamente para asuntos relacionados con las actividades del Instituto. Artículo 10. De la propiedad intelectual. 1. Corresponde al Comité de Informática, al CC y a cada departamento procurar que todo el software instalado en la Institución esté de acuerdo a la ley de propiedad intelectual a que dé lugar. 2. Queda estrictamente prohibido hacer copias del software adquirido por la institución para usos fuera de la misma.

33 Capítulo 11 De la solicitud de servicios Artículo 1. Formato de solicitud de servicio. Es el formato establecido en el sistema de gestión de calidad y con éste se debe solicitar cualquier tipo de servicio técnico, como infección por virus informático, falla en el funcionamiento de la computadora (hardware o software), mal funcionamiento de algún periférico, instalación de un nuevo periférico, respaldo de información y/o cualquier requerimiento técnico que se necesite. Se deberá solicitar la conexión a la red (con cable de red o inalámbrica) en equipos nuevos o propios, servicios de Internet, cuentas de correo electrónico, etc. Artículo 2. De la solicitud de servicio para equipo de cómputo 1. Llenar el formato del sistema de gestión de calidad vigente código SNEST-AD-PO , disponible en la página del Instituto Tecnológico de Apizaco. 2. Entregarlo en la coordinación de Servicios de Cómputo. 3. La coordinación realizará las tareas especificadas en el formato de servicio, de acuerdo a los procedimientos establecidos por el CC y sus coordinaciones. 4. En caso de ser formateo del disco duro establecer en la hoja específicamente la instalación de la impresora debido a que ésta debe realizarse en donde se encuentra el equipo. En caso de que el sistema operativo sea Windows, se deben de facilitar los controladores o drivers de la misma. Si es Linux, el Centro de Cómputo se encargará de proveerlos. 5. Cuando el servicio esté terminado se debe verificar que cumpla con lo establecido en la hoja de servicio. 6. En caso de que se cumpla con lo establecido en la hoja de servicio, se deberá entonces firmar de conformidad la orden de trabajo correspondiente. Artículo 3. De supervisión y evaluación 1. Cada una de las coordinaciones donde esté en riesgo la seguridad en la operación, servicio y funcionalidad del Centro de Cómputo, deberá emitir las normas y los procedimientos que correspondan. 31

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos. INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

CONSIDERANDO. Que la falta de conocimiento del presente reglamento, no exime de las responsabilidades establecidas.

CONSIDERANDO. Que la falta de conocimiento del presente reglamento, no exime de las responsabilidades establecidas. EN EJERCICIO DE LA FACULTAD PREVISTA EN EL ARTÍCULO 23, FRACCIÓN I DEL DECRETO DE CREACIÓN DE LA UNIVERSIDAD POLITÉCNICA DE CHIAPAS Y ATENDIENDO AL ACUERDO DEL CONSEJO DE CALIDAD UPCH/CC/4.5/2ª.ORD./2008

Más detalles

POLITICA DE SEGURIDAD INFORMATICA

POLITICA DE SEGURIDAD INFORMATICA POLITICA DE SEGURIDAD INFORMATICA Página: 1 03/03/2011 CONTENIDO Exposición de motivos 1. INTRODUCCIÓN 2. POLÍTICAS DE SEGURIDAD 2.1 Equipo a) De la instalación de equipo de cómputo b) Para el mantenimiento

Más detalles

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo

Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo POLÍTICA DE SEGURIDAD INFORMÁTICA Contenido Exposición de motivos I. Introducción II. Políticas de seguridad: II.1 Equipo III. Generales IV. Sanciones a) De la instalación de equipo de cómputo b) Para

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL

GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL Página 2 Victoria, Tam., martes 12 de noviembre de 2013 Periódico Oficial GOBIERNO DEL ESTADO PODER EJECUTIVO SECRETARÍA GENERAL INSTITUTO TAMAULIPECO DE INFRAESTRUCTURA FÍSICA EDUCATIVA (ITIFE) En Octava

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Aviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V.

Aviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V. Aviso de Privacidad Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V. Estimado Cliente: Conforme a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL REGLAMENTO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES DE LA UAEM

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA DIRECTIVA PARA EL USO DE LAS TECNOLOGIAS DE INFORMACION Y DE COMUNICACIONES CAYHUAYNA, 2011 UNIVERSIDAD NACIONAL HERMILIO VALDIZAN

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con

Más detalles

REGLAMENTO DEL LABORATORIO DE IDIOMAS

REGLAMENTO DEL LABORATORIO DE IDIOMAS REGLAMENTO DEL LABORATORIO DE IDIOMAS ELABORÓ M.C JULIO CESAR CAMARGO SANTOS AUTORIZÓ M.C. JOSÉ LUIS SESEÑA OSORIO CONSIDERANDO 1.- Que la creación del laboratorio de idiomas para las carreras que ofrece

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS:

CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: POLÍTICAS RELACIONADAS: 1 / 11 Procedimiento para el préstamo de CÓDIGO: VGT-ST002-2009 ELABORÓ: FIRMA: APROBÓ: FIRMA: FECHA DE APROBACIÓN/REVISIÓN: POLÍTICAS RELACIONADAS: 1.0 PROPÓSITO... 2 2.0 ALCANCE... 2 3.0 RESPONSABILIDADES...

Más detalles

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUERÉTARO LABORATORIO DE CÓMPUTO LABORATORIO DE IDIOMAS TALLER DE REDES Y MANTENIMIENTO

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUERÉTARO LABORATORIO DE CÓMPUTO LABORATORIO DE IDIOMAS TALLER DE REDES Y MANTENIMIENTO COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUERÉTARO LABORATORIO DE CÓMPUTO LABORATORIO DE TALLER DE REDES Y MANTENIMIENTO 1 1. OBJETIVO GENERAL: Establecer las condiciones necesarias

Más detalles

POLÍTICAS DEL USO DEL AULA VIRTUAL

POLÍTICAS DEL USO DEL AULA VIRTUAL Universidad Pedagógica de El Salvador Secretaria Ejecutiva POLÍTICAS DEL USO DEL AULA VIRTUAL En consejo académico de la Universidad Pedagógica de El Salvador en el uso de las facultades que le confieren,

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10. Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa

Más detalles

Reglamento Interno Computación

Reglamento Interno Computación Página 1 de 5 Reglamento Interno Índice Tecnologías en la educación 2 Reglamento del laboratorio 2 Norma del laboratorio 3 Uso del laboratorio y material tecnológico 3-4 Responsabilidad de los usuarios

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98

Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98 Martes 1 de julio de 2014 DIARIO OFICIAL (Primera Sección) 98 POLÍTICAS de distribución, asignación y sustitución de los bienes informáticos del Tribunal Electoral del Poder Judicial de la Federación.

Más detalles

INSTITUTO TECNOLÓGICO DE ATITALAQUIA

INSTITUTO TECNOLÓGICO DE ATITALAQUIA Subsecretaría de Educación Superior Dirección General de Educación Superior Tecnológica REGLAMENTO INTERNO DEL LABORATORIO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO DE ATITALAQUIA Contenido CAPITULO I. DE LAS

Más detalles

REGLAMENTO DE CENTRO DE CÓMPUTO

REGLAMENTO DE CENTRO DE CÓMPUTO UNIVERSIDAD AUTÓNOMA DE SINALOA REGLAMENTO DE CENTRO DE CÓMPUTO FACULTAD DE CIENCIAS DE LA TIERRA Y EL ESPACIO 1 REGLAMENTO INTERNO Julio de 2012 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CIENCIAS DE

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Este documento es válido solo si se ve en Sitio WEB de ITESCA

Este documento es válido solo si se ve en Sitio WEB de ITESCA Hoja Página 1 de 9 1. OBJETIVO Establecer los lineamientos para la solicitud de uso de la sala de videoconferencia que demanden el área administrativa y/o académica para eventos de interacción a distancia

Más detalles

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio Ureña Irola Firma:

Más detalles

Reglamento sala sala de de Informática

Reglamento sala sala de de Informática REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO

IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO IBERO PUEBLA REGLAMENTO DE ADMINISTRACIÓN Y USO DEL CENTRO DE CÓMPUTO I. Sobre la Administración. II. Sobre el Mantenimiento. III. Sobre el Acceso. IV. Normas Sobre Uso de los Servicios y Acceso a Internet.

Más detalles

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00 El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10

Más detalles

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN UNIVERSIDAD DE MANAGUA El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN Managua, Nicaragua, Enero del 2014 CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo

Más detalles

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la

Más detalles

AVISO DE PRIVACIDAD *INFORMAR SOBRE CAMBIOS O NUEVOS SERVICIOS QUE ESTÉN RELACIONADOS CON EL CONTRATADO POR EL CLIENTE.

AVISO DE PRIVACIDAD *INFORMAR SOBRE CAMBIOS O NUEVOS SERVICIOS QUE ESTÉN RELACIONADOS CON EL CONTRATADO POR EL CLIENTE. TELE CABLE DE VILLAGRAN AVISO DE PRIVACIDAD EN CUMPLIMIENTO CON LO ESTABLECIDO POR LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES, ANA MARIA RAMOS MORIN (EN LO SUCESIVO LA

Más detalles

Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México

Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México Lineamientos del Aula Virtual de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL LINEAMIENTOS DEL AULA VIRTUAL DE LA FACULTAD DE CIENCIAS

Más detalles

Lineamientos del Departamento de Psicometría y Medición de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México

Lineamientos del Departamento de Psicometría y Medición de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México Lineamientos del Departamento de Psicometría y Medición de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL LINEAMIENTOS DEL DEPARTAMENTO

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

RESOLUCION No. 3047 18 de octubre de 2012

RESOLUCION No. 3047 18 de octubre de 2012 POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

Reglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco.

Reglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco. Reglamento Interior en Materia de Informática y Computación del Municipio de Sayula, Jalisco. CAPÍTULO I Disposiciones Generales: ARTÍCULO 1.- El presente reglamento es de observancia obligatoria para

Más detalles

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO... REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..

Más detalles

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA 19 de Noviembre de 2015 INSTRUCCIÓN DE POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA Preámbulo En los últimos años, la gestión

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

REGLAMENTO PARA LA SUPERVISIÓN DE LA IDENTIDAD CORPORATIVA DE LA UNIVERSIDAD DE ALCALÁ (UAH)

REGLAMENTO PARA LA SUPERVISIÓN DE LA IDENTIDAD CORPORATIVA DE LA UNIVERSIDAD DE ALCALÁ (UAH) Aprobado en Consejo de Gobierno de 27 de junio de 2013 REGLAMENTO PARA LA SUPERVISIÓN DE LA IDENTIDAD CORPORATIVA DE LA UNIVERSIDAD DE ALCALÁ (UAH) PREÁMBULO La importancia de la comunicación y la imagen

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

INSTRUCTIVO PARA EL USO DE LA TELEFONÍA IP EN EL CONSEJO DE LA JUDICATURA

INSTRUCTIVO PARA EL USO DE LA TELEFONÍA IP EN EL CONSEJO DE LA JUDICATURA INSTRUCTIVO PARA EL USO DE LA TELEFONÍA IP EN EL CONSEJO DE LA JUDICATURA Código: 00-12-A.11.4-PRO.1.0-TELEFONIA-IP Versión: 1.4 Fecha de la versión: 2014-09-17 Creado por: Aprobado por: Nivel de confidencialidad:

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Seguridad de Sistemas Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática (Dirección de Informática,

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

En cumplimiento con lo establecido en la "Ley Federal de Protección de. Datos Personales en Posesión de los Particulares" vigente en México, y

En cumplimiento con lo establecido en la Ley Federal de Protección de. Datos Personales en Posesión de los Particulares vigente en México, y Aviso de privacidad En cumplimiento con lo establecido en la "Ley Federal de Protección de Datos Personales en Posesión de los Particulares" vigente en México, y con la finalidad de asegurar la protección

Más detalles

2.- ALCANCE Computadoras personales de escritorio que se encuentren asignadas por la FEDU a profesores, administrativos y autoridades.

2.- ALCANCE Computadoras personales de escritorio que se encuentren asignadas por la FEDU a profesores, administrativos y autoridades. Página: 1 de 5 1.- OBJETIVO Presentar el procedimiento técnico realizado por el CTIC para el mantenimiento preventivo de las PC s de la Facultad de Educación de la Universidad Autónoma de Yucatán. 2.-

Más detalles

GUÍA PARA LA PREPARACIÓN DE CONTRATOS INVOLUCRADOS EN LAS RELACIONES COMERCIALES Y LABORALES DE LAS AGENCIAS DE PUBLICIDAD

GUÍA PARA LA PREPARACIÓN DE CONTRATOS INVOLUCRADOS EN LAS RELACIONES COMERCIALES Y LABORALES DE LAS AGENCIAS DE PUBLICIDAD GUÍA PARA LA PREPARACIÓN DE CONTRATOS INVOLUCRADOS EN LAS RELACIONES COMERCIALES Y LABORALES DE LAS AGENCIAS DE PUBLICIDAD OBJETIVO Presentar las condiciones mínimas recomendables en la elaboración de

Más detalles

ANEXO A LA SOLICITUD DE SERVICIO INTEGRANTES DE LA CUENTA NRO - ( S.A.) REFERIDO A LAS CONDICIONES DEL SERVICIO BLACKBERRY.

ANEXO A LA SOLICITUD DE SERVICIO INTEGRANTES DE LA CUENTA NRO - ( S.A.) REFERIDO A LAS CONDICIONES DEL SERVICIO BLACKBERRY. ANEXO A LA SOLICITUD DE SERVICIO INTEGRANTES DE LA CUENTA NRO - ( S.A.) REFERIDO A LAS CONDICIONES DEL SERVICIO BLACKBERRY. 1. Objeto El objeto del presente es establecer los términos y condiciones de

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia

Más detalles

AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO

AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO AMERIS CAPITAL ADMINISTRADORA GENERAL DE FONDOS S.A. MANUAL DE MANEJO DE INFORMACIÓN DE INTERÉS PARA EL MERCADO 1 I. ASPECTOS GENERALES 1. Objeto. Ameris Capital Administradora General de Fondos S.A. (en

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0

METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0 METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Propuestas en recuadros Notas Importantes: Versión Preliminar 3.0 Por favor diligencie todas las

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

CONTROL DE DOCUMENTOS Y REGISTROS

CONTROL DE DOCUMENTOS Y REGISTROS Hoja: 1 de 11 CONTROL DE DOCUMENTOS Y REGISTROS Puesto Firma Elaboró: Revisó: Autorizó: Responsable del Control de Documentos Directora de Administración Directora de Administración Hoja: 2 de 13 1. Propósito

Más detalles