POLÍTICAS PARA EL USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (T.I.C.)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICAS PARA EL USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (T.I.C.)"

Transcripción

1 POLÍTICAS PARA EL USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (T.I.C.) 1. OBJETIVO DE ESTE DOCUMENTO OBJETIVO DE LAS POLÍTICAS OBJETIVO DE LA INFRAESTRUCTURA DE T.I.C. DE FEMPHA - FONDO DE EMPLEADOS COMPONENTES DE LA INFRAESTRUCTURA DE T.I.C. DE FEMPHA - FONDO DE EMPLEADOS CONFIGURACIÓN DE LA INFRAESTRUCTURA DE T.I.C TIPOS DE ESTACIONES DE TRABAJO POLÍTICAS DE USO DE T.I.C CUIDADO RECOMENDADO DE LOS EQUIPOS ASIGNADOS POR FEMPHA - FONDO DE EMPLEADOS MANTENIMIENTO DE LOS EQUIPOS ASIGNADOS POR FEMPHA - FONDO DE EMPLEADOS SEGURIDAD DE LA INFORMACIÓN CORREO ELECTRÓNICO DE SOPORTE Objetivo de este Documento El presente documento establece las políticas que regulan el uso de las tecnologías de información y comunicación que pone a disposición de sus empleados. Todo empleado de que utilice un equipo o estación de trabajo propiedad de la empresa, o use un equipo propio al que previamente se le haya autorizado el acceso a la red de la empresa, está obligado a cumplir las políticas expuestas en este documento. actualizará estas políticas en la medida en que evolucionen la red y los sistemas telemáticos e informáticos de la empresa. 2. Objetivo de las Políticas Las políticas del presente documento tienen por objeto: Asegurar el buen uso de los activos que componen la plataforma de tecnologías de información y comunicación de. Garantizar la productividad de la información inmersa y generada en y a través de las T.I.C., de tal forma que esta infraestructura sea un medio de modernización, crecimiento y expansión de la empresa.

2 Facilitar a los empleados el cumplimiento de sus funciones, así como su crecimiento personal y profesional. Evitar que esta infraestructura pueda ser utilizada para perjudicar a cualquier miembro de la empresa. Proteger la inversión realizada y alcanzar su máxima productividad. 3. Objetivo de la Infraestructura de T.I.C. de FEMPHA - Fondo de Empleados La infraestructura de T.I.C. de la empresa tiene por objeto modernizar, impulsar, y potenciar la función de negocio de. Dado que las T.I.C. hacen parte de la columna vertebral de FEMPHA - Fondo de Empleados, esta infraestructura evoluciona dentro de un plan de desarrollo tecnológico enmarcada dentro de la misión empresarial y encaminada hacia el cumplimiento de la visión corporativa. 4. Componentes de la Infraestructura de T.I.C. de FEMPHA - Fondo de Empleados La infraestructura de T.I.C. comprende: Estaciones de trabajo provistas de sistemas operativos, herramientas, aplicaciones y software que les permite la conexión y acceso a los recursos de red. Dispositivos complementarios de entrada y salida de datos, tales como escáneres, impresoras, multifuncionales, entre otros. Equipos de comunicación de datos, cableado estructurado, dispositivos de acceso inalámbrico, switches, firewalls y enrutadores que permiten el flujo de información desde y hacia la red. Servidores, datos, correos electrónicos y aplicaciones que permiten ejecutar las funciones para las cuales ha sido diseñada y dispuesta la red. Bases de datos y otros repositorios de información y documentación administrativa, operativa y técnica de la empresa. Equipos y software de control de red que buscan evitar los ataques externos e internos a la información, el software y el hardware de la red y a la vez monitorean el cumplimiento de las políticas de uso de la red. Equipos de soporte de potencia eléctrica que protegen la red frente a irregularidades del suministro de potencia eléctrica (UPS s).

3 Equipos multimediales tales como proyectores (video beam), monitores y televisores que impulsan la difusión de la empresa. Equipos de comunicación telefónica tales como plantas y teléfonos análogos. 5. Configuración de la infraestructura de T.I.C. La selección de herramientas, aplicaciones y servicios, topología e infraestructura de la red y de las estaciones es determinada por el Área de Informática de, siguiendo las necesidades de la función de negocio de la empresa. El hardware de la red es un activo fijo de la empresa y el software ha sido licenciado por la empresa con arreglo a los términos convenidos con los proveedores y las disposiciones legales sobre propiedad intelectual. ha determinado, adquirido, instalado y probado una configuración adecuada de hardware y software en cada uno de los equipos que pone a disposición de los empleados. Las aplicaciones de los servidores de la red, las bases de datos y demás repositorios de archivos e información de la red corresponden al plan de tecnología de la empresa y tienen por objeto proveer servicios oportunos e información útil para desarrollar las funciones de cada cargo. Los recursos de navegación en Internet, correos electrónicos y similares, son determinados por y tienen por objeto facilitar la comunicación e interconexión de la empresa con los asociados, empresas proveedoras o de control, entre los servicios más importantes. ha estipulado las conexiones de red requeridas para aprovechar estos recursos y las herramientas de protección de la red frente a la posible intrusión de usuarios no autorizados o software maligno. 6. Tipos de Estaciones de Trabajo Existen dos categorías de estaciones de trabajo que se pueden conectar a la red para hacer uso de sus recursos: Equipos asignados por a sus empleados.

4 Equipos propiedad de los empleados o de otras personas a los que FEMPHA - Fondo de Empleados autorice tal conexión. La autorización a equipos de terceras personas para conectarse a las redes de se realiza a entera discreción de la empresa y obliga a sus propietarios a cumplir las políticas que les correspondan. Los equipos asignados por la empresa a sus empleados son de dos tipos: Equipos de escritorio para uso individual (puestos de trabajo individuales). Equipos portátiles para uso individual. Las políticas descritas en este documento normalmente aplican a todos los tipos de estaciones de trabajo, salvo que en el texto se especifique la exclusión de algún tipo en particular. 7. Políticas de Uso de T.I.C. Todo equipo de tecnología de información o comunicación asignado por, sea éste de uso compartido, individual, fijo o portátil, debe ser utilizado por el empleado, cotidiana y permanentemente, en el desarrollo de las funciones inherentes al cargo que desempeña en la organización. En el caso de equipos portátiles, el usuario que ha recibido el equipo puede utilizarlo dentro de la empresa o fuera de ella siguiendo estas mismas políticas. La utilización del equipo asignado por para asuntos personales no está prohibida, siempre y cuando se realice bajo la entera responsabilidad del usuario, y sin interferir o impedir el uso requerido por las funciones del empleado, los proyectos y demás necesidades de la empresa, y dentro de las restricciones y limitaciones que la red informática y telemática tiene, sea por razones técnicas o administrativas. Está prohibido el uso de los equipos por parte de personas ajenas a FEMPHA - Fondo de Empleados.

5 Los usuarios deben cumplir las normas legales vigentes en Colombia al utilizar una computadora asignada por la empresa. no es responsable legalmente cuando el equipo sea utilizado para fines diferentes al los establecidos en las funciones del empleado dentro de la organización. El empleado usuario no podrá instalar en el equipo hardware o software diferente de aquel que haya determinado y el Área de Informática haya instalado y entregado oficialmente. El equipo se entrega preparado para ser utilizado de acuerdo a la configuración y políticas de la red. El usuario no está autorizado para modificar la configuración de los equipos en cuanto al hardware, las conexiones de red y el software. Cuando el usuario requiera hardware o software adicional deberá solicitarlo por escrito al Área de Informática haciendo uso del correo de soporte corporativo. Si el hardware o software es aprobado, el Área de Informática será el encargado de realizar la instalación respectiva. Los medios de instalación que contienen el software original de cada paquete o aplicación, serán administrados y almacenados por el Área de Informática. Está prohibido que los usuarios de equipos tengan en su poder medios de instalación de software original o copias de estos medios. El uso de la cuenta de correo electrónico corporativo es de carácter obligatorio en razón a que es el medio de comunicación empresarial por excelencia y deberá revisarse diariamente. Adicionalmente se debe tener en cuenta que dada su característica de correo empresarial, su uso deberá estar regido para el mismo fin. 8. Cuidado Recomendado de los Equipos Asignados por FEMPHA - Fondo de Empleados Una vez entregado un equipo, este activo queda contabilizado bajo la responsabilidad del usuario. En el caso de equipos portátiles, el usuario asignado

6 es responsable, incluso cuando el equipo sea transportado y utilizado fuera de las instalaciones de la empresa. En caso de pérdida o daño del equipo asignado o de sus accesorios, el usuario es responsable del detrimento patrimonial que ello ocasione a FEMPHA - Fondo de Empleados o a terceros. El todos los casos, el usuario velará por el buen estado de los accesorios que le sean entregados con el equipo: teclado, ratón, baterías, discos, adaptadores de corriente, guayas de seguridad, etc. En todo momento, el empleado usuario deberá cuidar la limpieza, temperatura, humedad, potencia eléctrica y demás condiciones en que se utiliza el equipo. En caso de duda sobre si una determinada condición puede afectar el equipo, el usuario debe abstenerse de utilizarlo y consultar al Área de Informática. Las siguientes recomendaciones de seguridad física son de carácter obligatorio para todos los usuarios: Instale el computador sobre escritorios o muebles estables. Asegúrese de que mientras el equipo esté encendido, el aire fluya libremente por los orificios de ventilación, tanto de entrada como de salida, a fin de que el ventilador interno funcione correctamente. No coloque sobre el equipo documentos, carpetas, archivadores, o similares que puedan tapar estos orificios. Asegure la computadora portátil al escritorio haciendo uso del cable de seguridad (guaya) destinado para tal efecto. Proteja el equipo de la luz directa del sol. Ubique el monitor o pantalla de la computadora a una distancia prudente de sus ojos. Antes de conectar el equipo a la corriente, verifique que la energía eléctrica sea regulada a 110 voltios y con polo a tierra (switch color naranja). No conecte otros aparatos (grecas, cafeteras, hornos microondas, radios, máquinas de escribir, calculadoras, tajalápices, etc.) en la misma red eléctrica regulada (switch color naranja). Al terminar sus labores, apague el equipo y demás accesorios (monitor, impresora, escáner, etc.).

7 No ponga sobre la computadora objetos que puedan deslizarse hacia su interior (por ejemplo ganchos o clips). No coloque bebidas ni comidas cerca de la computadora. No fume cerca del equipo (el alquitrán se adhiere a las piezas y circuitos internos del equipo y las dañan seriamente). Mantenga libre de polvo las partes externas de los equipos. Cierre la tapa del equipo portátil cuando se retire del puesto de trabajo o si se va a realizar aseo o reparaciones en las áreas aledañas. No haga uso de fuerza excesiva con las teclas del equipo, ni golpee el ratón o demás accesorios. Cuando el equipo se torne lento en responder, no oprima repetidamente las teclas de comando o el clic del ratón. Si la demora es excesiva, solicite soporte al Área de Informática. En la impresora active siempre el ahorro de tinta o tonner, a menos que la calidad final del documento sea estrictamente alta. Los usuarios deben estar atentos a las notificaciones de las impresoras en el caso de alertas de bajo nivel de tinta o tonner. En tal caso, se debe informar inmediatamente al Área de Informática para que sea instalado el repuesto correspondiente. En caso de mal funcionamiento en los equipos, dé aviso inmediato al Área de Informática. Si necesita múltiples copias, imprima el original y solicite el servicio de fotocopiado. De ser posible, utilice papel reciclado, teniendo cuidado que este mismo no tenga objetos que afecten el buen funcionamiento de la impresora (Ejemplo: ganchos, clips, etc.). 9. Mantenimiento de los Equipos Asignados por FEMPHA - Fondo de Empleados, a través de su Área de Informática, controla la garantía de los equipos y dispositivos existentes en todos los departamentos y coordina su respectivo mantenimiento. Ninguna persona ajena al Área de Informática puede realizar el reemplazo de partes de los equipos.

8 El mantenimiento preventivo de equipos de cómputo se ajusta a un plan trazado por el Área de Informática y se realizará sin que se requiera solicitud del usuario. Para la ejecución de cualquier tarea correctiva el usuario deberá comunicarse con el Área de Informática a través de la cuenta de correo de soporte corporativo, informando detalladamente la falla presentada. 10. Seguridad de la Información La información es uno de los recursos más valiosos para cualquier organización y está expuesta a actos intencionales o accidentales que atentan contra su confidencialidad, su integridad, su validez y su propiedad intelectual. Los usuarios de T.I.C. de deberán conocer y practicar las medidas de protección diseñadas contra tales amenazas. Como medida de seguridad para la empresa, se han implantado restricciones y controles técnicos sobre el uso de los recursos de tecnologías de información y comunicación. La protección de una infraestructura de este tipo exige el monitoreo o seguimiento y registro de toda actividad que tenga lugar en ella. De tal forma, al utilizar los recursos de T.I.C. de, todos los usuarios aceptan el monitoreo de toda la actividad informática o de comunicaciones que tenga lugar en su sesión de trabajo. Las siguientes recomendaciones de protección son de carácter obligatorio para todos los empleados: Mantener la confidencialidad del nombre de usuario y clave de acceso a la red. Si el equipo es portátil, el empleado debe utilizar el nombre de usuario y clave en todo lugar donde use el equipo. Mantener la confidencialidad sobre la totalidad de claves asignadas para el manejo de T.I.C.: Clave de la cuenta de correo electrónico corporativo, nombre de usuario y claves de acceso a bases de datos, aplicaciones locales, red inalámbrica, etc. Al terminar su trabajo, cerrar su sesión y apagar los equipos. Guardar todos sus archivos de datos dentro de la carpeta destinada para cada usuario y/o departamento, puesto que el Área de Informática no se hace responsable por la información contenida en los discos duros locales. Esto no

9 implica que el Área de Informática pueda colaborar para la recuperación de dicha información. No participar en cadenas de correos electrónicos, pues este mecanismo es utilizado para recoger información que luego es aprovechada para atacar a los participantes o a usuarios contactos suyos, por diversos medios (correo Spam). No abrir archivos adjuntos recibidos por correo electrónico que provengan de remitentes desconocidos o no confiables. No instalar ningún tipo de programa o aplicación proveniente de Internet en los equipos. Seguir el protocolo de comunicación y correos electrónicos diseñado por. Informar de inmediato al Área de Informática cuando observe que en el computador asignado se producen comportamientos extraños como demora inusual en el inicio del sistema, comportamiento anómalo de aplicaciones, mensajes de alerta no solicitados, etc. No intentar violar o eludir los controles de seguridad de red establecidos por el Área de Informática, como la prohibición de acceso a determinadas carpetas en la red, a ciertos tipos de sitios de Internet, el uso de sistemas de comunicación instantánea persona a persona, entre otros. 11. Correo Electrónico de Soporte El correo electrónico de soporte para informes, consultas, sugerencias, entre otros, es: felipe.villamizar@fempha.com.co ó mauricio.pinilla@fempha.com.co

SEGURIDAD INDUSTRIAL

SEGURIDAD INDUSTRIAL Página 1 de 8 SEGURIDAD INDUSTRIAL NORMAS SOBRE LA UTILIZACIÓN DE HARDWARE El uso de Hardware es autorizado y está regulado por las siguientes normas: 1. Toda dependencia podrá utilizar UNICAMENTE el hardware

Más detalles

COLOMBIANA DE SALUD S.A. MANUAL DE CALIDAD INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO

COLOMBIANA DE SALUD S.A. MANUAL DE CALIDAD INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO Página 1 de 5 CDS-ISI 9.2 08 USO DE EQUIPOS DE COMPUTO OCTUBRE 2012 Página 2 de 5 CDS-ISI 9.2 08 1. INTRODUCCION Cada vez son más los funcionarios, a través de sus órganos administrativos, los que se encuentran

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

GUÍAS. Módulo de Mantenimiento e instalación de hardware y software SABER PRO

GUÍAS. Módulo de Mantenimiento e instalación de hardware y software SABER PRO Módulo de Mantenimiento e instalación de hardware y software Módulo de Mantenimiento e instalación de hardware y software Este módulo evalúa las competencias para la instalación y el mantenimiento preventivo

Más detalles

POLÍTICAS DE USO DE SOFTWARE, EQUIPOS Y SERVICIOS DE CÓMPUTO EN EL H. AYUNTAMIENTO DE HUEHUETOCA ADMINISTRACIÓN

POLÍTICAS DE USO DE SOFTWARE, EQUIPOS Y SERVICIOS DE CÓMPUTO EN EL H. AYUNTAMIENTO DE HUEHUETOCA ADMINISTRACIÓN POLÍTICAS DE USO DE SOFTWARE, EQUIPOS Y SERVICIOS DE CÓMPUTO EN EL H. AYUNTAMIENTO DE HUEHUETOCA ADMINISTRACIÓN 2016-2018. ÍNDICE 1. INTRODUCCIÓN 2. OBJETIVO 3. MARCO LEGAL 4. POLÍTICAS 5. GENERALIDADES

Más detalles

Gestión de Servicios y Recursos de Información Código :

Gestión de Servicios y Recursos de Información Código : Impresoras Objetivo del recurso: Permitir tener físicamente textos o gráficos digitales. Descripción y beneficios del recurso: Periférico conectado a un equipo de cómputo que permite producir una copia

Más detalles

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto

Más detalles

EM1037 R1 Conmnutador KVM de 2 puertos USB

EM1037 R1 Conmnutador KVM de 2 puertos USB EM1037 R1 Conmnutador KVM de 2 puertos USB Cómo se conecta a los Puertos USB: El teclado se debe enchufar en el puerto USB superior. El ratón se debe enchufar en el puerto USB inferior. 2 ESPAÑOL EM1037

Más detalles

Polí%cas de Seguridad y Respaldos de Información

Polí%cas de Seguridad y Respaldos de Información Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información

Más detalles

CONSEJO DIRECTIVO ACUERDO (Bucaramanga, Diciembre 15 de 2009) EL CONSEJO DIRECTIVO DE LAS UNIDADES TECNOLOGICAS DE SANTANDER ACUERDA

CONSEJO DIRECTIVO ACUERDO (Bucaramanga, Diciembre 15 de 2009) EL CONSEJO DIRECTIVO DE LAS UNIDADES TECNOLOGICAS DE SANTANDER ACUERDA "Por la cual se establece el Reglamento de Usuarios de la Sala Multipropósito de las Unidades Tecnológicas de Santander. EL CONSEJO DIRECTIVO DE LAS UNIDADES TECNOLOGICAS DE SANTANDER En uso de sus atribuciones

Más detalles

ESCUELA NORMAL SUPERIOR DEL QUINDIO RECTORIA Resolución No. (DÍA de MES de AÑO)

ESCUELA NORMAL SUPERIOR DEL QUINDIO RECTORIA Resolución No. (DÍA de MES de AÑO) INSTITUCION EDUCATIVA RECTORIA Resolución No. (DÍA de MES de AÑO) "Por la cual se establece el Reglamento de Usuarios de las Aulas de Informática de la Institución Educativa" El rector de la I.E., en uso

Más detalles

DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA EDUCATIVA DIyTE Reglamento de Aulas de Informática

DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA EDUCATIVA DIyTE Reglamento de Aulas de Informática ESCUELA NORMAL PROFR. SERAFÍN PEÑA "Reglamento de Usuarios de las Aulas de Informática de la Escuela Normal Profr. Serafín Peña" El Jefe del Departamento de Informática y Tecnología Educativa (DiyTE) bajo

Más detalles

Póliza de Servicio y Mantenimiento. Costos y términos

Póliza de Servicio y Mantenimiento. Costos y términos Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita

Más detalles

Servicio de Instalación y Puesta en Operación de Servidores HP

Servicio de Instalación y Puesta en Operación de Servidores HP Servicio de Instalación y Puesta en Operación de Servidores HP Especificaciones Técnicas Servicios HP Care Pack Ponga rápidamente en operación su nuevo servidor HP y sistema operativo El Servicio de Instalación

Más detalles

Instructivo de conexión remota. Clientes y proveedores

Instructivo de conexión remota. Clientes y proveedores INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de

Más detalles

COMIENCE AQUÍ. Inalámbrico USB Convencional. Desea conectar la impresora a una red inalámbrica? Consulte Configuración y conexión inalámbricas.

COMIENCE AQUÍ. Inalámbrico USB Convencional. Desea conectar la impresora a una red inalámbrica? Consulte Configuración y conexión inalámbricas. COMIENCE AQUÍ Si responde afirmativamente a alguna de estas preguntas, consulte la sección indicada para obtener instrucciones sobre la configuración y las conexiones. Desea conectar la impresora a una

Más detalles

REGLAMENTO DE CÓMPUTO CAPÍTULO I GENERALIDADES

REGLAMENTO DE CÓMPUTO CAPÍTULO I GENERALIDADES Pág. 1 de 5 REGLAMENTO DE CÓMPUTO CAPÍTULO I GENERALIDADES I. El presente reglamento establece la normativa para el uso de infraestructura y servicios de cómputo académico de la Licenciatura en Nanotecnología.

Más detalles

POLÍTICAS POLÍTICA DE USO DE SOFTWARE Y EQUIPOS DE CÓMPUTO. Página 1 de 5 FECHA: AGOSTO 2016

POLÍTICAS POLÍTICA DE USO DE SOFTWARE Y EQUIPOS DE CÓMPUTO. Página 1 de 5 FECHA: AGOSTO 2016 Página 1 de 5 1. OBJETIVO GENERAL Las presentes políticas tienen como propósito establecer las reglas que los usuarios deberán observar en el uso y control de la Infraestructura Tecnológica que se les

Más detalles

Android 2.3 Tablet Manual de Usuario

Android 2.3 Tablet Manual de Usuario Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación

Más detalles

INSTUTUCIÓN EDUCATIVA DISTRITAL LAURA VICUÑA REGLAMENTO DE LAS AULAS DE INFORMÁTICA RECTORIA

INSTUTUCIÓN EDUCATIVA DISTRITAL LAURA VICUÑA REGLAMENTO DE LAS AULAS DE INFORMÁTICA RECTORIA INSTUTUCIÓN EDUCATIVA DISTRITAL LAURA VICUÑA REGLAMENTO DE LAS AULAS DE INFORMÁTICA Resolución No. XXXX RECTORIA (DÍA de MES de AÑO) "Por la cual se establece el Reglamento de Usuarios de las Aulas de

Más detalles

Guía de instalación del EFI Fiery proserver

Guía de instalación del EFI Fiery proserver Guía de instalación del EFI Fiery proserver En este documento se describe cómo instalar el Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

MUNICIPALIDAD PROVINCIAL DE HUANCAYO. Directiva Nº 04 para el Adecuado Uso de Equipos de Cómputo

MUNICIPALIDAD PROVINCIAL DE HUANCAYO. Directiva Nº 04 para el Adecuado Uso de Equipos de Cómputo MUNICIPALIDAD PROVINCIAL DE HUANCAYO Directiva Nº 04 para el Adecuado Uso de Equipos de Cómputo Huancayo - 2012 DIRECTIVAS PARA EL ADECUADO USO DE EQUIPOS DE CÓMPUTO 1. OBJETIVO Establecer las disposiciones

Más detalles

REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS

REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS 0 REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS CAPITULO I DEL USO DEL CENTRO DE CÓMPUTO Artículo 1º.

Más detalles

Sistema Integrado de Contratación Administrativa PLAN ANUAL DE ADQUISICIONES

Sistema Integrado de Contratación Administrativa PLAN ANUAL DE ADQUISICIONES Sistema Integrado de Contratación Administrativa PLAN ANUAL DE ADQUISICIONES Cumpliendo con lo que se dispone en los artículos 6 y 7 de la ley de Contratación Administrativa y su reglamento, respectivamente,

Más detalles

POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E

POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E CAPITULO I Disposiciones Generales CAPITULO II Del Orden y Disciplina CAPITULO

Más detalles

Directiva Administrativa Nº 001-OEI-HHV-2011

Directiva Administrativa Nº 001-OEI-HHV-2011 Directiva Administrativa Nº 001-OEI-HHV-2011 Directiva Administrativa para el Correcto Uso de Equipos de Cómputo y Servicios Informáticos del Hospital Hermilio Valdizan 1. Finalidad Promover el correcto

Más detalles

BANCO POPULAR Y DE DESARROLLO COMUNAL Proceso de Contratación Administrativa Planeación Plan de Anual Compras

BANCO POPULAR Y DE DESARROLLO COMUNAL Proceso de Contratación Administrativa Planeación Plan de Anual Compras SP0RE0 9/0/06 0:4:49 PM Parámetros Nombre de parámetro Valor / Sub/ Grupo inicial - - TODAS / Sub/ Grupo final - - TODAS 00 de SP0RE0 9/0/06 0:4:49 PM Cumpliendo con lo que se dispone en los artículos

Más detalles

REGLAMENTO PARA USO DE LAS SALAS DE COMPUTACIÓN

REGLAMENTO PARA USO DE LAS SALAS DE COMPUTACIÓN REGLAMENTO PARA USO DE LAS SALAS DE COMPUTACIÓN Contenido CAPITULO I... 2 DISPOSICIONES GENERALES... 2 CAPITULO II... 2 ACERCA DE LOS USUARIOS... 2 CAPITULO III... 3 ACERCA DE LOS MODOS DE ACCESO A LOS

Más detalles

PROTOCOLO DE USO LABORATORIO DE RADIO

PROTOCOLO DE USO LABORATORIO DE RADIO Programa de Mercadeo y Versión: 01 Página 1 de 12 PROPÓSITO Definir un procedimiento del espacio y uso de los equipos de computo (IMAC) contenidos en la sala nueve (9) de informática, definido como SALA

Más detalles

Mesa de Servicio de Soporte en Informática (MESSI) Servicios de Salud del Estado de Puebla. Enero de 2013

Mesa de Servicio de Soporte en Informática (MESSI) Servicios de Salud del Estado de Puebla. Enero de 2013 Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo

Más detalles

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO Estimado cliente, para poder brindarle una solución rápida y efectiva en caso de que usted tenga algún problema en su servicio, es necesario que tenga un conocimiento

Más detalles

COMIENCE AQUÍ. Inalámbrico USB Convencional. Desea conectar la impresora a una red inalámbrica? Consulte Configuración y conexión inalámbricas.

COMIENCE AQUÍ. Inalámbrico USB Convencional. Desea conectar la impresora a una red inalámbrica? Consulte Configuración y conexión inalámbricas. COMIENCE AQUÍ Si responde afirmativamente a alguna de estas preguntas, consulte la sección indicada para obtener instrucciones sobre la configuración y las conexiones. Desea conectar la impresora a una

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/8 UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO A EQUIPOS DE CÓMPUTO GESTIÓN DE SERVICIOS GENERALES Página: 2/8 1. OBJETO Definir la metodología utilizada para la

Más detalles

Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE

Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA

Más detalles

INGUAT Departamento Financiero Sección de Computación

INGUAT Departamento Financiero Sección de Computación COPIA DIGITAL Página 2 de 9 1. Objetivo 1.1 Brindar soporte técnico a equipos para el control adecuado de asistencia técnica. 2. Alcance 2.1 Este procedimiento aplica a los usuarios de las oficinas centrales

Más detalles

ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de Cómputo de la Universidad así:

ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de Cómputo de la Universidad así: ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de así: Capítulo I. Usuarios y servicios de las Salas de Cómputo Artículo 1. Se consideran Salas de Cómputo los espacios físicos que

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas

Más detalles

Reemplazo de un disco de estado sólido (SSD) VNXe3300

Reemplazo de un disco de estado sólido (SSD) VNXe3300 EMC VNXe3300 Reemplazo de un disco de estado sólido (SSD) VNXe3300 Antes de comenzar Antes de comenzar el procedimiento de reemplazo, asegúrese de haber identificado correctamente la pieza con errores

Más detalles

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES]

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES] 1. Qué es el sistema operativo? 2. Cuáles son las funciones básicas a destacar de un sistema operativo? 3. Qué características presenta Windows? 4. Qué es y para qué se utilizan las redes? 5. Define los

Más detalles

COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS

COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS CAPITULO I. ATRIBUCIONES DE LA DIRECCIÓN EJECUTIVA DEL COLEGIO DE MÉDICOS

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?

Más detalles

EM1017 R1 Adaptador de red USB 3.1 Gen1 (USB 3.0) Gigabit

EM1017 R1 Adaptador de red USB 3.1 Gen1 (USB 3.0) Gigabit EM1017 R1 Adaptador de red USB 3.1 Gen1 (USB 3.0) Gigabit 2 ESPAÑOL EM1017 R1 - Adaptador de red USB 3.1 Gen1 (USB 3.0) Gigabit Contenidos 1.0 Introducción... 2 1.1 Funciones y características... 2 1.2

Más detalles

POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES 1. ALCANCE El objetivo de la Política de Tecnologías de Información y Comunicaciones busca establecer un marco de gobierno para que el uso de las

Más detalles

Léame. exlhoist Configuration Software V3.0.7

Léame. exlhoist Configuration Software V3.0.7 Léame exlhoist Configuration Software V3.0.7 Este documento contiene información importante sobre exlhoist Configuration Software. Lea atentamente todo el documento antes de iniciar la instalación y el

Más detalles

Manual de Conexión Bluetooth Motorola L7c con PC. Gerencia de Desempeño o de Productos y Servicios

Manual de Conexión Bluetooth Motorola L7c con PC. Gerencia de Desempeño o de Productos y Servicios Manual de Conexión Bluetooth Motorola L7c con PC 1 ÍNDICE 1. Qué es BlueTooth? Características 2. BlueTooth Vs Wi-Fi 3. Equipos indispensables para la solución 4. Preparar el teléfono Motorola L7c para

Más detalles

Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas

Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas Versión vigente No. 13 Fecha: 29/10/2010 Proceso: Redes y Telecomunicaciones Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y

Más detalles

Advertencia antes de la instalación

Advertencia antes de la instalación Advertencia antes de la instalación Apague la cámara de red si aparece humo o algún olor no habitual. Mantenga la cámara para conexión en red alejada del agua. Si la cámara para conexión en red se moja,

Más detalles

Servicios Computacionales y Tecnologías de Información INDICE Cuadro de diálogo Iniciar sesión en Windows

Servicios Computacionales y Tecnologías de Información INDICE Cuadro de diálogo Iniciar sesión en Windows INDICE Windows 2000 profesional....1 Cuadro de diálogo Iniciar sesión en Windows......1 Usuarios y contraseñas......2 Propiedades de Mi PC...3 Propiedades Mis sitios de red...4 Configuración Tec en tu

Más detalles

Guía de instalación de Fiery proserver

Guía de instalación de Fiery proserver Guía de instalación de Fiery proserver En este documento, se describe cómo instalar EFI Fiery proserver. Está destinado a los clientes que deseen instalar Fiery proserver sin la ayuda de un técnico cualificado.

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

EM1019 Conmutador con 4 puertos USB

EM1019 Conmutador con 4 puertos USB EM1019 Conmutador con 4 puertos USB 2 ESPAÑOL EM1019 Conmutador con 4 puertos USB Contenidos 1.0 Introducción... 2 1.1 Contenido del paquete... 2 2.0 Conectar el EM1019... 3 3.0 Utilizar el EM1019... 4

Más detalles

Antes de comenzar. Tareas para reemplazar una tarjeta LCC

Antes de comenzar. Tareas para reemplazar una tarjeta LCC EMC VNXe Reemplazar una tarjeta LCC en un gabinete de arreglos de discos de 25 slots (DAE5S) Número de referencia 300-013-734 REV. 01 Antes de comenzar Este documento describe cómo reemplazar una tarjeta

Más detalles

Sistemas Informáticos Simón Bolívar

Sistemas Informáticos Simón Bolívar Tabla de contenido Mantenimiento y Reparación de computadores y Redes LAN... 3 Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 5 Competencias previas... 7 Recursos...

Más detalles

PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS. INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS

PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS. INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS GOBIERNO DEL ESTADO DE MÉXICO PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS SECTOR EDUCATIVO INDEEPENDIENTE NOVIEMBRE 2017 Índice

Más detalles

A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema.

A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema. 6 LA BARRA DE TAREAS Esta situada en la parte inferior de la pantalla. En su extremo izquierdo contiene el botón de Inicio. A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en

Más detalles

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

Instrucciones de instalación

Instrucciones de instalación Instrucciones de instalación Windows USB driver para Interface Instalación Cuando se conecta por primera vez una interfaz de diagnóstico a un ordenador con sistema operativo Windows 98, ME, XP, o Vista

Más detalles

Práctica de laboratorio Establecimiento de una conexión de consola a un router o switch

Práctica de laboratorio Establecimiento de una conexión de consola a un router o switch Práctica de laboratorio 5.2.7 Establecimiento de una conexión de consola a un router o switch Objetivo Crear una conexión de consola desde un PC a un router y switch con el cable correcto Configurar HyperTerminal

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN Capítulo I DISPOSICIONES GENERALES

REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN Capítulo I DISPOSICIONES GENERALES REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN Capítulo I DISPOSICIONES GENERALES Artículo 1.- El presente reglamento es de observancia obligatoria para toda persona que se desempeñe como;

Más detalles

LA COMPUTADORA. Hardware El hardware se refiere a las partes físicas de un computador, las que se pueden ver o tocar.

LA COMPUTADORA. Hardware El hardware se refiere a las partes físicas de un computador, las que se pueden ver o tocar. LA COMPUTADORA Es un dispositivo o máquina electrónica que acepta entradas, procesa datos, los almacena y produce salidas. DATO: Es la representación de algún hecho, concepto o entidad real, es la materia

Más detalles

NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE

NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE 1. JUSTIFICACIÓN Las tecnologías de información y comunicación constituyen una herramienta fundamental que permite la disminución de la brecha hacia la sociedad

Más detalles

REGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV

REGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV PÁGINA: 1 DE 6 REGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV PÁGINA: 2 DE 6 El presente reglamento se aplica para los centros de cómputo en los planteles del Colegio de Bachilleres del Estado

Más detalles

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones: GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD

Más detalles

COLEGIO MARSELLA "Por la cual se establece el Reglamento de Usuarios de las Aulas de Informática de la Institución Educativa Distrital"

COLEGIO MARSELLA Por la cual se establece el Reglamento de Usuarios de las Aulas de Informática de la Institución Educativa Distrital COLEGIO MARSELLA "Por la cual se establece el Reglamento de Usuarios de las Aulas de Informática de la Institución Educativa Distrital" ARTICULO UNICO. - Establecer el Reglamento de Usuarios de las Aulas

Más detalles

Partes Internas y Externas de la Computadora

Partes Internas y Externas de la Computadora Partes Internas y Externas de la Computadora La computadora está compuesta por hardware que se clasifican según donde se encuentran: PARTES EXTERNAS MONITOR: es un dispositivo de salida que, mediante una

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

Introducción a Windows 98

Introducción a Windows 98 CCEEA - Introducción a la Computación Página 1 de 6 Introducción a Windows 98 Trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. Se basa en la idea del uso

Más detalles

Profesora: Lic. Zhalia M. Trejo Ortega TIC S

Profesora: Lic. Zhalia M. Trejo Ortega TIC S TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION ( ) Profesora: Lic. Zhalia M. Trejo Ortega zhalia.mto@gmail.com 2 HORARIO Y FECHAS Periodo: Agosto de 2012 Julio 2013 Horario: 3 FORMA DE TRABAJO Valores

Más detalles

Entre los servicios que ofrecemos están los siguientes. Eliminación de virus.

Entre los servicios que ofrecemos están los siguientes. Eliminación de virus. En Net & Computer Systems contamos con el servicio mantenimiento preventivo y correctivo de equipo de computo así como también actualizaciones de hardware y software al mejor precio del mercado. Gracias

Más detalles

Borrador versión preliminar

Borrador versión preliminar FICHA TECNICA DE PRODUCTO Nombre Comercial del Producto Calidad COMPUTADOR DE ESCRITORIO. El producto debe cumplir con todas las especificaciones de la presente ficha técnica. El equipo debe tener software

Más detalles

SUBJECT: Informática TEACHER: Diego Javier Chaparro Díaz Licenciado en Informática 2013

SUBJECT: Informática TEACHER: Diego Javier Chaparro Díaz Licenciado en Informática 2013 SUBJECT: Informática TEACHER: Diego Javier Chaparro Díaz Licenciado en Informática 2013 Profesor.diego@hotmail.com DISCIPLINA Y COMPORTAMIENTO EN LA SALA DE SISTEMAS: 1. Esperar las indicaciones que el

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

MANUAL DE PROCEDIMIENTOS OPERATIVOS

MANUAL DE PROCEDIMIENTOS OPERATIVOS 0. Control de Revisiones MANUAL DE PROCEDIMIENTOS Rev. Descripción 1 Modificado el proceso de entrega a bodega (5.1.5.5); modificado 5.1.9 medición de procesos; unificación de revisión de versión para

Más detalles

MANUAL DE BUENAS PRÁCTICAS - EQUIPAMIENTO INFORMATICO

MANUAL DE BUENAS PRÁCTICAS - EQUIPAMIENTO INFORMATICO CENTRO UNIVERSITARIO DE TECNOLOGI A Y ARTE DIGITAL Calle Playa de Liencres, 2 Complejo Europa Empresarial 28290 Las Rozas, Madrid Tel. 900 373 379 Correo. info@u - tad.com http:/www.u - tád.com MANUAL

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

Enchufe de pared inteligente. (tipo de EE.UU., tipo de medición) WL-ZSKMNPW-M

Enchufe de pared inteligente. (tipo de EE.UU., tipo de medición) WL-ZSKMNPW-M Enchufe de pared inteligente (tipo de EE.UU., tipo de medición) WL-ZSKMNPW-M3141-02 Certificado por ISO9001:2008 Ilustración de Instalación y Vista del Producto Características Soporta el modo IEEE 802.15.4

Más detalles

Instituto Tecnológico Superior de la Región Sierra

Instituto Tecnológico Superior de la Región Sierra Políticas y Lineamientos de Uso para el Centro de Cómputo. El presente reglamento tiene por objeto regular la administración y el servicio que se ofrecen en las instalaciones equipadas y habilitadas con

Más detalles

EM1037 Conmnutador KVM de 2 puertos USB

EM1037 Conmnutador KVM de 2 puertos USB EM1037 Conmnutador KVM de 2 puertos USB Cómo se conecta a los Puertos USB: El teclado se debe enchufar en el puerto USB superior. El ratón se debe enchufar en el puerto USB inferior. 2 ESPAÑOL EM1037 -

Más detalles

DEL USUARIO DE WINDOWS VISTA. Instalación del software de impresión... 2 Installazione del software per la stampa in rete... 5

DEL USUARIO DE WINDOWS VISTA. Instalación del software de impresión... 2 Installazione del software per la stampa in rete... 5 GUÍA RÁPIDA DEL USUARIO DE WINDOWS VISTA CONTENIDOS Capítulo 1: REQUISITOS DEL SISTEMA... 1 Capítulo 2: INSTALACIó N DEL SOFTWARE DE IMPRESIó N EN WINDOWS... 2 Instalación del software de impresión...

Más detalles

UNIVERSIDAD AUTÓNOMA CHAPINGO DEPARTAMENTO DE AGROECOLOGÍA

UNIVERSIDAD AUTÓNOMA CHAPINGO DEPARTAMENTO DE AGROECOLOGÍA UNIVERSIDAD AUTÓNOMA CHAPINGO DEPARTAMENTO DE AGROECOLOGÍA REGLAMENTO DEL LABORATORIO DE COMPUTO DEL DEPARTAMENTO DE ENSEÑANZA, INVESTIGACIÓN Y SERVICIO EN AGROECOLOGÍA Aprobado por el H. Consejo Departamental

Más detalles

Manual de Configuración del teléfono MOTOROLA L7c. Gerencia de Desempeño o de Productos y Servicios MSH

Manual de Configuración del teléfono MOTOROLA L7c. Gerencia de Desempeño o de Productos y Servicios MSH Manual de Configuración del teléfono MOTOROLA L7c 1 INDICE 1. Programación de línea 2. Acceso WAP Configuración de servidor WAP 3. Consideraciones importantes 4. Información Técnica 5. Conexión por medio

Más detalles

CompTIA A+ Duración: 40 horas Código: COM-101

CompTIA A+ Duración: 40 horas Código: COM-101 CompTIA A+ Duración: 40 horas Código: COM-101 Descripción: Las habilidades que se desarrollan en la certificación CompTIA A+ son el mantenimiento preventivo, habilidades básicas de redes, instalación y

Más detalles

"Por el cual se establece el Reglamento de Uso de la Sala de informática de la Institución Educativa Distrital Arborizadora Baja RESUELVE

Por el cual se establece el Reglamento de Uso de la Sala de informática de la Institución Educativa Distrital Arborizadora Baja RESUELVE "Por el cual se establece el Reglamento de Uso de la Sala de informática de la Institución Educativa Distrital Arborizadora Baja RESUELVE ARTICULO UNICO. - Establecer el Reglamento de Uso de la sala de

Más detalles

Manual de instalación de Smart-UPS 1200/1500 VA 100/120/230 VCA Alimentación ininterrumpida 1U

Manual de instalación de Smart-UPS 1200/1500 VA 100/120/230 VCA Alimentación ininterrumpida 1U Manual de instalación de Smart-UPS 1200/1500 VA 100/120/230 VCA Alimentación ininterrumpida 1U Mensajes importantes de seguridad GUARDE ESTAS INSTRUCCIONES. Este manual contiene instrucciones importantes

Más detalles

Cuestionario. 1. Defina el concepto de mantenimiento de computadoras.

Cuestionario. 1. Defina el concepto de mantenimiento de computadoras. Cuestionario 1. Defina el concepto de mantenimiento de computadoras. Es el conjunto de actividades que permiten que un aparato o mecanismo funcione de manera adecuada 2. Mencione y explique los tipos de

Más detalles

México Conectado es un proyecto del Gobierno de la. República que contribuye a garantizar el derecho

México Conectado es un proyecto del Gobierno de la. República que contribuye a garantizar el derecho 1. INTRODUCCIÓN. México Conectado es un proyecto del Gobierno de la República que contribuye a garantizar el derecho constitucional de acceso al servicio de Internet, previsto en el artículo 6º constitucional.

Más detalles

HP LASERJET ENTERPRISE M4555 MFP SERIES. Guía de instalación del software

HP LASERJET ENTERPRISE M4555 MFP SERIES. Guía de instalación del software HP LASERJET ENTERPRISE M4555 MFP SERIES Guía de instalación del software HP LaserJet Enterprise M4555 MFP Series Guía de instalación del software Copyright y licencia 2011 Copyright Hewlett-Packard Development

Más detalles

Un hospital con calidad humana

Un hospital con calidad humana NORMATIVIDAD INTERNA Política de Seguridad de la Información Resolución 02 del 02 de enero de 2010 Por la cual se adopta el reglamento para el uso y manejo del sistema de informática en la ESE Hospital

Más detalles

declaración de garantía limitada y soporte técnico

declaración de garantía limitada y soporte técnico declaración de garantía limitada y soporte técnico PRODUCTOS DE NOTEBOOK DE HP DECLARACIÓN DE GARANTÍA LIMITADA Y SOPORTE TÉCNICO HP garantiza a usted, el usuario final, que el hardware, los accesorios

Más detalles

REGLAMENTO DE CÓMPUTO. del Instituto de Investigaciones Bibliotecológicas y de la Información de la UNAM

REGLAMENTO DE CÓMPUTO. del Instituto de Investigaciones Bibliotecológicas y de la Información de la UNAM REGLAMENTO DE CÓMPUTO del Instituto de Investigaciones Bibliotecológicas y de la Información de la UNAM REGLAMENTO DE CÓMPUTO del Instituto de Investigaciones Bibliotecológicas y de la Información de la

Más detalles

Antes de comenzar. Tareas para reemplazar un módulo de I/O. Reemplazar un módulo de entrada/salida. EMC VNXe3300

Antes de comenzar. Tareas para reemplazar un módulo de I/O. Reemplazar un módulo de entrada/salida. EMC VNXe3300 EMC VNXe3300 Reemplazar un módulo de entrada/salida Número de referencia 300-012-204 Rev. 03 Antes de comenzar En este documento se describe cómo reemplazar un módulo de entrada/salida (I/O) con errores

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. La información contenida

Más detalles

MANUAL DE OPERACIÓN Y PROCESOS

MANUAL DE OPERACIÓN Y PROCESOS MANUAL DE OPERACIÓN Y PROCESOS Dirección de Informática ÍNDICE ÍNDICE... 1 CONTROL DE REVISIONES Y CAMBIOS... 2 PRESENTACIÓN... 3 OBJETIVOS DEL MANUAL... 3 INVENTARIO GENERAL DE LOS PROCESOS Y SUBPROCESOS...

Más detalles

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país.

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. PERFIL EMPRESARIAL Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. Estamos destinados a brindar apoyo a

Más detalles