POLÍTICAS PARA EL USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (T.I.C.)
|
|
- David Jiménez Suárez
- hace 5 años
- Vistas:
Transcripción
1 POLÍTICAS PARA EL USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (T.I.C.) 1. OBJETIVO DE ESTE DOCUMENTO OBJETIVO DE LAS POLÍTICAS OBJETIVO DE LA INFRAESTRUCTURA DE T.I.C. DE FEMPHA - FONDO DE EMPLEADOS COMPONENTES DE LA INFRAESTRUCTURA DE T.I.C. DE FEMPHA - FONDO DE EMPLEADOS CONFIGURACIÓN DE LA INFRAESTRUCTURA DE T.I.C TIPOS DE ESTACIONES DE TRABAJO POLÍTICAS DE USO DE T.I.C CUIDADO RECOMENDADO DE LOS EQUIPOS ASIGNADOS POR FEMPHA - FONDO DE EMPLEADOS MANTENIMIENTO DE LOS EQUIPOS ASIGNADOS POR FEMPHA - FONDO DE EMPLEADOS SEGURIDAD DE LA INFORMACIÓN CORREO ELECTRÓNICO DE SOPORTE Objetivo de este Documento El presente documento establece las políticas que regulan el uso de las tecnologías de información y comunicación que pone a disposición de sus empleados. Todo empleado de que utilice un equipo o estación de trabajo propiedad de la empresa, o use un equipo propio al que previamente se le haya autorizado el acceso a la red de la empresa, está obligado a cumplir las políticas expuestas en este documento. actualizará estas políticas en la medida en que evolucionen la red y los sistemas telemáticos e informáticos de la empresa. 2. Objetivo de las Políticas Las políticas del presente documento tienen por objeto: Asegurar el buen uso de los activos que componen la plataforma de tecnologías de información y comunicación de. Garantizar la productividad de la información inmersa y generada en y a través de las T.I.C., de tal forma que esta infraestructura sea un medio de modernización, crecimiento y expansión de la empresa.
2 Facilitar a los empleados el cumplimiento de sus funciones, así como su crecimiento personal y profesional. Evitar que esta infraestructura pueda ser utilizada para perjudicar a cualquier miembro de la empresa. Proteger la inversión realizada y alcanzar su máxima productividad. 3. Objetivo de la Infraestructura de T.I.C. de FEMPHA - Fondo de Empleados La infraestructura de T.I.C. de la empresa tiene por objeto modernizar, impulsar, y potenciar la función de negocio de. Dado que las T.I.C. hacen parte de la columna vertebral de FEMPHA - Fondo de Empleados, esta infraestructura evoluciona dentro de un plan de desarrollo tecnológico enmarcada dentro de la misión empresarial y encaminada hacia el cumplimiento de la visión corporativa. 4. Componentes de la Infraestructura de T.I.C. de FEMPHA - Fondo de Empleados La infraestructura de T.I.C. comprende: Estaciones de trabajo provistas de sistemas operativos, herramientas, aplicaciones y software que les permite la conexión y acceso a los recursos de red. Dispositivos complementarios de entrada y salida de datos, tales como escáneres, impresoras, multifuncionales, entre otros. Equipos de comunicación de datos, cableado estructurado, dispositivos de acceso inalámbrico, switches, firewalls y enrutadores que permiten el flujo de información desde y hacia la red. Servidores, datos, correos electrónicos y aplicaciones que permiten ejecutar las funciones para las cuales ha sido diseñada y dispuesta la red. Bases de datos y otros repositorios de información y documentación administrativa, operativa y técnica de la empresa. Equipos y software de control de red que buscan evitar los ataques externos e internos a la información, el software y el hardware de la red y a la vez monitorean el cumplimiento de las políticas de uso de la red. Equipos de soporte de potencia eléctrica que protegen la red frente a irregularidades del suministro de potencia eléctrica (UPS s).
3 Equipos multimediales tales como proyectores (video beam), monitores y televisores que impulsan la difusión de la empresa. Equipos de comunicación telefónica tales como plantas y teléfonos análogos. 5. Configuración de la infraestructura de T.I.C. La selección de herramientas, aplicaciones y servicios, topología e infraestructura de la red y de las estaciones es determinada por el Área de Informática de, siguiendo las necesidades de la función de negocio de la empresa. El hardware de la red es un activo fijo de la empresa y el software ha sido licenciado por la empresa con arreglo a los términos convenidos con los proveedores y las disposiciones legales sobre propiedad intelectual. ha determinado, adquirido, instalado y probado una configuración adecuada de hardware y software en cada uno de los equipos que pone a disposición de los empleados. Las aplicaciones de los servidores de la red, las bases de datos y demás repositorios de archivos e información de la red corresponden al plan de tecnología de la empresa y tienen por objeto proveer servicios oportunos e información útil para desarrollar las funciones de cada cargo. Los recursos de navegación en Internet, correos electrónicos y similares, son determinados por y tienen por objeto facilitar la comunicación e interconexión de la empresa con los asociados, empresas proveedoras o de control, entre los servicios más importantes. ha estipulado las conexiones de red requeridas para aprovechar estos recursos y las herramientas de protección de la red frente a la posible intrusión de usuarios no autorizados o software maligno. 6. Tipos de Estaciones de Trabajo Existen dos categorías de estaciones de trabajo que se pueden conectar a la red para hacer uso de sus recursos: Equipos asignados por a sus empleados.
4 Equipos propiedad de los empleados o de otras personas a los que FEMPHA - Fondo de Empleados autorice tal conexión. La autorización a equipos de terceras personas para conectarse a las redes de se realiza a entera discreción de la empresa y obliga a sus propietarios a cumplir las políticas que les correspondan. Los equipos asignados por la empresa a sus empleados son de dos tipos: Equipos de escritorio para uso individual (puestos de trabajo individuales). Equipos portátiles para uso individual. Las políticas descritas en este documento normalmente aplican a todos los tipos de estaciones de trabajo, salvo que en el texto se especifique la exclusión de algún tipo en particular. 7. Políticas de Uso de T.I.C. Todo equipo de tecnología de información o comunicación asignado por, sea éste de uso compartido, individual, fijo o portátil, debe ser utilizado por el empleado, cotidiana y permanentemente, en el desarrollo de las funciones inherentes al cargo que desempeña en la organización. En el caso de equipos portátiles, el usuario que ha recibido el equipo puede utilizarlo dentro de la empresa o fuera de ella siguiendo estas mismas políticas. La utilización del equipo asignado por para asuntos personales no está prohibida, siempre y cuando se realice bajo la entera responsabilidad del usuario, y sin interferir o impedir el uso requerido por las funciones del empleado, los proyectos y demás necesidades de la empresa, y dentro de las restricciones y limitaciones que la red informática y telemática tiene, sea por razones técnicas o administrativas. Está prohibido el uso de los equipos por parte de personas ajenas a FEMPHA - Fondo de Empleados.
5 Los usuarios deben cumplir las normas legales vigentes en Colombia al utilizar una computadora asignada por la empresa. no es responsable legalmente cuando el equipo sea utilizado para fines diferentes al los establecidos en las funciones del empleado dentro de la organización. El empleado usuario no podrá instalar en el equipo hardware o software diferente de aquel que haya determinado y el Área de Informática haya instalado y entregado oficialmente. El equipo se entrega preparado para ser utilizado de acuerdo a la configuración y políticas de la red. El usuario no está autorizado para modificar la configuración de los equipos en cuanto al hardware, las conexiones de red y el software. Cuando el usuario requiera hardware o software adicional deberá solicitarlo por escrito al Área de Informática haciendo uso del correo de soporte corporativo. Si el hardware o software es aprobado, el Área de Informática será el encargado de realizar la instalación respectiva. Los medios de instalación que contienen el software original de cada paquete o aplicación, serán administrados y almacenados por el Área de Informática. Está prohibido que los usuarios de equipos tengan en su poder medios de instalación de software original o copias de estos medios. El uso de la cuenta de correo electrónico corporativo es de carácter obligatorio en razón a que es el medio de comunicación empresarial por excelencia y deberá revisarse diariamente. Adicionalmente se debe tener en cuenta que dada su característica de correo empresarial, su uso deberá estar regido para el mismo fin. 8. Cuidado Recomendado de los Equipos Asignados por FEMPHA - Fondo de Empleados Una vez entregado un equipo, este activo queda contabilizado bajo la responsabilidad del usuario. En el caso de equipos portátiles, el usuario asignado
6 es responsable, incluso cuando el equipo sea transportado y utilizado fuera de las instalaciones de la empresa. En caso de pérdida o daño del equipo asignado o de sus accesorios, el usuario es responsable del detrimento patrimonial que ello ocasione a FEMPHA - Fondo de Empleados o a terceros. El todos los casos, el usuario velará por el buen estado de los accesorios que le sean entregados con el equipo: teclado, ratón, baterías, discos, adaptadores de corriente, guayas de seguridad, etc. En todo momento, el empleado usuario deberá cuidar la limpieza, temperatura, humedad, potencia eléctrica y demás condiciones en que se utiliza el equipo. En caso de duda sobre si una determinada condición puede afectar el equipo, el usuario debe abstenerse de utilizarlo y consultar al Área de Informática. Las siguientes recomendaciones de seguridad física son de carácter obligatorio para todos los usuarios: Instale el computador sobre escritorios o muebles estables. Asegúrese de que mientras el equipo esté encendido, el aire fluya libremente por los orificios de ventilación, tanto de entrada como de salida, a fin de que el ventilador interno funcione correctamente. No coloque sobre el equipo documentos, carpetas, archivadores, o similares que puedan tapar estos orificios. Asegure la computadora portátil al escritorio haciendo uso del cable de seguridad (guaya) destinado para tal efecto. Proteja el equipo de la luz directa del sol. Ubique el monitor o pantalla de la computadora a una distancia prudente de sus ojos. Antes de conectar el equipo a la corriente, verifique que la energía eléctrica sea regulada a 110 voltios y con polo a tierra (switch color naranja). No conecte otros aparatos (grecas, cafeteras, hornos microondas, radios, máquinas de escribir, calculadoras, tajalápices, etc.) en la misma red eléctrica regulada (switch color naranja). Al terminar sus labores, apague el equipo y demás accesorios (monitor, impresora, escáner, etc.).
7 No ponga sobre la computadora objetos que puedan deslizarse hacia su interior (por ejemplo ganchos o clips). No coloque bebidas ni comidas cerca de la computadora. No fume cerca del equipo (el alquitrán se adhiere a las piezas y circuitos internos del equipo y las dañan seriamente). Mantenga libre de polvo las partes externas de los equipos. Cierre la tapa del equipo portátil cuando se retire del puesto de trabajo o si se va a realizar aseo o reparaciones en las áreas aledañas. No haga uso de fuerza excesiva con las teclas del equipo, ni golpee el ratón o demás accesorios. Cuando el equipo se torne lento en responder, no oprima repetidamente las teclas de comando o el clic del ratón. Si la demora es excesiva, solicite soporte al Área de Informática. En la impresora active siempre el ahorro de tinta o tonner, a menos que la calidad final del documento sea estrictamente alta. Los usuarios deben estar atentos a las notificaciones de las impresoras en el caso de alertas de bajo nivel de tinta o tonner. En tal caso, se debe informar inmediatamente al Área de Informática para que sea instalado el repuesto correspondiente. En caso de mal funcionamiento en los equipos, dé aviso inmediato al Área de Informática. Si necesita múltiples copias, imprima el original y solicite el servicio de fotocopiado. De ser posible, utilice papel reciclado, teniendo cuidado que este mismo no tenga objetos que afecten el buen funcionamiento de la impresora (Ejemplo: ganchos, clips, etc.). 9. Mantenimiento de los Equipos Asignados por FEMPHA - Fondo de Empleados, a través de su Área de Informática, controla la garantía de los equipos y dispositivos existentes en todos los departamentos y coordina su respectivo mantenimiento. Ninguna persona ajena al Área de Informática puede realizar el reemplazo de partes de los equipos.
8 El mantenimiento preventivo de equipos de cómputo se ajusta a un plan trazado por el Área de Informática y se realizará sin que se requiera solicitud del usuario. Para la ejecución de cualquier tarea correctiva el usuario deberá comunicarse con el Área de Informática a través de la cuenta de correo de soporte corporativo, informando detalladamente la falla presentada. 10. Seguridad de la Información La información es uno de los recursos más valiosos para cualquier organización y está expuesta a actos intencionales o accidentales que atentan contra su confidencialidad, su integridad, su validez y su propiedad intelectual. Los usuarios de T.I.C. de deberán conocer y practicar las medidas de protección diseñadas contra tales amenazas. Como medida de seguridad para la empresa, se han implantado restricciones y controles técnicos sobre el uso de los recursos de tecnologías de información y comunicación. La protección de una infraestructura de este tipo exige el monitoreo o seguimiento y registro de toda actividad que tenga lugar en ella. De tal forma, al utilizar los recursos de T.I.C. de, todos los usuarios aceptan el monitoreo de toda la actividad informática o de comunicaciones que tenga lugar en su sesión de trabajo. Las siguientes recomendaciones de protección son de carácter obligatorio para todos los empleados: Mantener la confidencialidad del nombre de usuario y clave de acceso a la red. Si el equipo es portátil, el empleado debe utilizar el nombre de usuario y clave en todo lugar donde use el equipo. Mantener la confidencialidad sobre la totalidad de claves asignadas para el manejo de T.I.C.: Clave de la cuenta de correo electrónico corporativo, nombre de usuario y claves de acceso a bases de datos, aplicaciones locales, red inalámbrica, etc. Al terminar su trabajo, cerrar su sesión y apagar los equipos. Guardar todos sus archivos de datos dentro de la carpeta destinada para cada usuario y/o departamento, puesto que el Área de Informática no se hace responsable por la información contenida en los discos duros locales. Esto no
9 implica que el Área de Informática pueda colaborar para la recuperación de dicha información. No participar en cadenas de correos electrónicos, pues este mecanismo es utilizado para recoger información que luego es aprovechada para atacar a los participantes o a usuarios contactos suyos, por diversos medios (correo Spam). No abrir archivos adjuntos recibidos por correo electrónico que provengan de remitentes desconocidos o no confiables. No instalar ningún tipo de programa o aplicación proveniente de Internet en los equipos. Seguir el protocolo de comunicación y correos electrónicos diseñado por. Informar de inmediato al Área de Informática cuando observe que en el computador asignado se producen comportamientos extraños como demora inusual en el inicio del sistema, comportamiento anómalo de aplicaciones, mensajes de alerta no solicitados, etc. No intentar violar o eludir los controles de seguridad de red establecidos por el Área de Informática, como la prohibición de acceso a determinadas carpetas en la red, a ciertos tipos de sitios de Internet, el uso de sistemas de comunicación instantánea persona a persona, entre otros. 11. Correo Electrónico de Soporte El correo electrónico de soporte para informes, consultas, sugerencias, entre otros, es: felipe.villamizar@fempha.com.co ó mauricio.pinilla@fempha.com.co
SEGURIDAD INDUSTRIAL
Página 1 de 8 SEGURIDAD INDUSTRIAL NORMAS SOBRE LA UTILIZACIÓN DE HARDWARE El uso de Hardware es autorizado y está regulado por las siguientes normas: 1. Toda dependencia podrá utilizar UNICAMENTE el hardware
Más detallesCOLOMBIANA DE SALUD S.A. MANUAL DE CALIDAD INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO
Página 1 de 5 CDS-ISI 9.2 08 USO DE EQUIPOS DE COMPUTO OCTUBRE 2012 Página 2 de 5 CDS-ISI 9.2 08 1. INTRODUCCION Cada vez son más los funcionarios, a través de sus órganos administrativos, los que se encuentran
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesGUÍAS. Módulo de Mantenimiento e instalación de hardware y software SABER PRO
Módulo de Mantenimiento e instalación de hardware y software Módulo de Mantenimiento e instalación de hardware y software Este módulo evalúa las competencias para la instalación y el mantenimiento preventivo
Más detallesPOLÍTICAS DE USO DE SOFTWARE, EQUIPOS Y SERVICIOS DE CÓMPUTO EN EL H. AYUNTAMIENTO DE HUEHUETOCA ADMINISTRACIÓN
POLÍTICAS DE USO DE SOFTWARE, EQUIPOS Y SERVICIOS DE CÓMPUTO EN EL H. AYUNTAMIENTO DE HUEHUETOCA ADMINISTRACIÓN 2016-2018. ÍNDICE 1. INTRODUCCIÓN 2. OBJETIVO 3. MARCO LEGAL 4. POLÍTICAS 5. GENERALIDADES
Más detallesGestión de Servicios y Recursos de Información Código :
Impresoras Objetivo del recurso: Permitir tener físicamente textos o gráficos digitales. Descripción y beneficios del recurso: Periférico conectado a un equipo de cómputo que permite producir una copia
Más detallesPLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO
PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto
Más detallesEM1037 R1 Conmnutador KVM de 2 puertos USB
EM1037 R1 Conmnutador KVM de 2 puertos USB Cómo se conecta a los Puertos USB: El teclado se debe enchufar en el puerto USB superior. El ratón se debe enchufar en el puerto USB inferior. 2 ESPAÑOL EM1037
Más detallesPolí%cas de Seguridad y Respaldos de Información
Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información
Más detallesCONSEJO DIRECTIVO ACUERDO (Bucaramanga, Diciembre 15 de 2009) EL CONSEJO DIRECTIVO DE LAS UNIDADES TECNOLOGICAS DE SANTANDER ACUERDA
"Por la cual se establece el Reglamento de Usuarios de la Sala Multipropósito de las Unidades Tecnológicas de Santander. EL CONSEJO DIRECTIVO DE LAS UNIDADES TECNOLOGICAS DE SANTANDER En uso de sus atribuciones
Más detallesESCUELA NORMAL SUPERIOR DEL QUINDIO RECTORIA Resolución No. (DÍA de MES de AÑO)
INSTITUCION EDUCATIVA RECTORIA Resolución No. (DÍA de MES de AÑO) "Por la cual se establece el Reglamento de Usuarios de las Aulas de Informática de la Institución Educativa" El rector de la I.E., en uso
Más detallesDEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA EDUCATIVA DIyTE Reglamento de Aulas de Informática
ESCUELA NORMAL PROFR. SERAFÍN PEÑA "Reglamento de Usuarios de las Aulas de Informática de la Escuela Normal Profr. Serafín Peña" El Jefe del Departamento de Informática y Tecnología Educativa (DiyTE) bajo
Más detallesPóliza de Servicio y Mantenimiento. Costos y términos
Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita
Más detallesServicio de Instalación y Puesta en Operación de Servidores HP
Servicio de Instalación y Puesta en Operación de Servidores HP Especificaciones Técnicas Servicios HP Care Pack Ponga rápidamente en operación su nuevo servidor HP y sistema operativo El Servicio de Instalación
Más detallesInstructivo de conexión remota. Clientes y proveedores
INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de
Más detallesCOMIENCE AQUÍ. Inalámbrico USB Convencional. Desea conectar la impresora a una red inalámbrica? Consulte Configuración y conexión inalámbricas.
COMIENCE AQUÍ Si responde afirmativamente a alguna de estas preguntas, consulte la sección indicada para obtener instrucciones sobre la configuración y las conexiones. Desea conectar la impresora a una
Más detallesREGLAMENTO DE CÓMPUTO CAPÍTULO I GENERALIDADES
Pág. 1 de 5 REGLAMENTO DE CÓMPUTO CAPÍTULO I GENERALIDADES I. El presente reglamento establece la normativa para el uso de infraestructura y servicios de cómputo académico de la Licenciatura en Nanotecnología.
Más detallesPOLÍTICAS POLÍTICA DE USO DE SOFTWARE Y EQUIPOS DE CÓMPUTO. Página 1 de 5 FECHA: AGOSTO 2016
Página 1 de 5 1. OBJETIVO GENERAL Las presentes políticas tienen como propósito establecer las reglas que los usuarios deberán observar en el uso y control de la Infraestructura Tecnológica que se les
Más detallesAndroid 2.3 Tablet Manual de Usuario
Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación
Más detallesINSTUTUCIÓN EDUCATIVA DISTRITAL LAURA VICUÑA REGLAMENTO DE LAS AULAS DE INFORMÁTICA RECTORIA
INSTUTUCIÓN EDUCATIVA DISTRITAL LAURA VICUÑA REGLAMENTO DE LAS AULAS DE INFORMÁTICA Resolución No. XXXX RECTORIA (DÍA de MES de AÑO) "Por la cual se establece el Reglamento de Usuarios de las Aulas de
Más detallesGuía de instalación del EFI Fiery proserver
Guía de instalación del EFI Fiery proserver En este documento se describe cómo instalar el Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico
Más detalles5.2 Lineamientos para el uso del centro de cómputo
5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos
Más detallesMUNICIPALIDAD PROVINCIAL DE HUANCAYO. Directiva Nº 04 para el Adecuado Uso de Equipos de Cómputo
MUNICIPALIDAD PROVINCIAL DE HUANCAYO Directiva Nº 04 para el Adecuado Uso de Equipos de Cómputo Huancayo - 2012 DIRECTIVAS PARA EL ADECUADO USO DE EQUIPOS DE CÓMPUTO 1. OBJETIVO Establecer las disposiciones
Más detallesREGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS
0 REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS CAPITULO I DEL USO DEL CENTRO DE CÓMPUTO Artículo 1º.
Más detallesSistema Integrado de Contratación Administrativa PLAN ANUAL DE ADQUISICIONES
Sistema Integrado de Contratación Administrativa PLAN ANUAL DE ADQUISICIONES Cumpliendo con lo que se dispone en los artículos 6 y 7 de la ley de Contratación Administrativa y su reglamento, respectivamente,
Más detallesPOLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E
POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E CAPITULO I Disposiciones Generales CAPITULO II Del Orden y Disciplina CAPITULO
Más detallesDirectiva Administrativa Nº 001-OEI-HHV-2011
Directiva Administrativa Nº 001-OEI-HHV-2011 Directiva Administrativa para el Correcto Uso de Equipos de Cómputo y Servicios Informáticos del Hospital Hermilio Valdizan 1. Finalidad Promover el correcto
Más detallesBANCO POPULAR Y DE DESARROLLO COMUNAL Proceso de Contratación Administrativa Planeación Plan de Anual Compras
SP0RE0 9/0/06 0:4:49 PM Parámetros Nombre de parámetro Valor / Sub/ Grupo inicial - - TODAS / Sub/ Grupo final - - TODAS 00 de SP0RE0 9/0/06 0:4:49 PM Cumpliendo con lo que se dispone en los artículos
Más detallesREGLAMENTO PARA USO DE LAS SALAS DE COMPUTACIÓN
REGLAMENTO PARA USO DE LAS SALAS DE COMPUTACIÓN Contenido CAPITULO I... 2 DISPOSICIONES GENERALES... 2 CAPITULO II... 2 ACERCA DE LOS USUARIOS... 2 CAPITULO III... 3 ACERCA DE LOS MODOS DE ACCESO A LOS
Más detallesPROTOCOLO DE USO LABORATORIO DE RADIO
Programa de Mercadeo y Versión: 01 Página 1 de 12 PROPÓSITO Definir un procedimiento del espacio y uso de los equipos de computo (IMAC) contenidos en la sala nueve (9) de informática, definido como SALA
Más detallesMesa de Servicio de Soporte en Informática (MESSI) Servicios de Salud del Estado de Puebla. Enero de 2013
Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo
Más detallesMANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO
MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO Estimado cliente, para poder brindarle una solución rápida y efectiva en caso de que usted tenga algún problema en su servicio, es necesario que tenga un conocimiento
Más detallesCOMIENCE AQUÍ. Inalámbrico USB Convencional. Desea conectar la impresora a una red inalámbrica? Consulte Configuración y conexión inalámbricas.
COMIENCE AQUÍ Si responde afirmativamente a alguna de estas preguntas, consulte la sección indicada para obtener instrucciones sobre la configuración y las conexiones. Desea conectar la impresora a una
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/8 UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO A EQUIPOS DE CÓMPUTO GESTIÓN DE SERVICIOS GENERALES Página: 2/8 1. OBJETO Definir la metodología utilizada para la
Más detallesY LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA GENERAL DE GOBIERNO,ASÍ COMO GARANTIZAR LA CONTINUIDAD DE LOS SERVICIOS QUE SE
POLÍTICAS DE SEGURIDAD Y CONTROL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN OBJETIVO: ALCANCE: ESTABLECER LOS LINEAMIENTOS QUE PERMITAN SALVAGUARDAR LA INFORMACIÓN Y LA INFRAESTRUCTURA INFORMÁTICA DELASECRETARÍA
Más detallesINGUAT Departamento Financiero Sección de Computación
COPIA DIGITAL Página 2 de 9 1. Objetivo 1.1 Brindar soporte técnico a equipos para el control adecuado de asistencia técnica. 2. Alcance 2.1 Este procedimiento aplica a los usuarios de las oficinas centrales
Más detallesARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de Cómputo de la Universidad así:
ARTICULO ÚNICO. - Establecer el Reglamento de Usuarios de las Salas de así: Capítulo I. Usuarios y servicios de las Salas de Cómputo Artículo 1. Se consideran Salas de Cómputo los espacios físicos que
Más detallesACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS
ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas
Más detallesReemplazo de un disco de estado sólido (SSD) VNXe3300
EMC VNXe3300 Reemplazo de un disco de estado sólido (SSD) VNXe3300 Antes de comenzar Antes de comenzar el procedimiento de reemplazo, asegúrese de haber identificado correctamente la pieza con errores
Más detallesTIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES]
1. Qué es el sistema operativo? 2. Cuáles son las funciones básicas a destacar de un sistema operativo? 3. Qué características presenta Windows? 4. Qué es y para qué se utilizan las redes? 5. Define los
Más detallesCOLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS
COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS CAPITULO I. ATRIBUCIONES DE LA DIRECCIÓN EJECUTIVA DEL COLEGIO DE MÉDICOS
Más detallesSeguridad de la información
Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?
Más detallesEM1017 R1 Adaptador de red USB 3.1 Gen1 (USB 3.0) Gigabit
EM1017 R1 Adaptador de red USB 3.1 Gen1 (USB 3.0) Gigabit 2 ESPAÑOL EM1017 R1 - Adaptador de red USB 3.1 Gen1 (USB 3.0) Gigabit Contenidos 1.0 Introducción... 2 1.1 Funciones y características... 2 1.2
Más detallesPOLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES
POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES 1. ALCANCE El objetivo de la Política de Tecnologías de Información y Comunicaciones busca establecer un marco de gobierno para que el uso de las
Más detallesLéame. exlhoist Configuration Software V3.0.7
Léame exlhoist Configuration Software V3.0.7 Este documento contiene información importante sobre exlhoist Configuration Software. Lea atentamente todo el documento antes de iniciar la instalación y el
Más detallesManual de Conexión Bluetooth Motorola L7c con PC. Gerencia de Desempeño o de Productos y Servicios
Manual de Conexión Bluetooth Motorola L7c con PC 1 ÍNDICE 1. Qué es BlueTooth? Características 2. BlueTooth Vs Wi-Fi 3. Equipos indispensables para la solución 4. Preparar el teléfono Motorola L7c para
Más detallesAdministrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y salidas
Versión vigente No. 13 Fecha: 29/10/2010 Proceso: Redes y Telecomunicaciones Administrador del Proceso/Responsable(s) del proceso, responsabilidad y autoridad Usuario y proveedor del proceso Entradas y
Más detallesAdvertencia antes de la instalación
Advertencia antes de la instalación Apague la cámara de red si aparece humo o algún olor no habitual. Mantenga la cámara para conexión en red alejada del agua. Si la cámara para conexión en red se moja,
Más detallesServicios Computacionales y Tecnologías de Información INDICE Cuadro de diálogo Iniciar sesión en Windows
INDICE Windows 2000 profesional....1 Cuadro de diálogo Iniciar sesión en Windows......1 Usuarios y contraseñas......2 Propiedades de Mi PC...3 Propiedades Mis sitios de red...4 Configuración Tec en tu
Más detallesGuía de instalación de Fiery proserver
Guía de instalación de Fiery proserver En este documento, se describe cómo instalar EFI Fiery proserver. Está destinado a los clientes que deseen instalar Fiery proserver sin la ayuda de un técnico cualificado.
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
Más detallesEM1019 Conmutador con 4 puertos USB
EM1019 Conmutador con 4 puertos USB 2 ESPAÑOL EM1019 Conmutador con 4 puertos USB Contenidos 1.0 Introducción... 2 1.1 Contenido del paquete... 2 2.0 Conectar el EM1019... 3 3.0 Utilizar el EM1019... 4
Más detallesAntes de comenzar. Tareas para reemplazar una tarjeta LCC
EMC VNXe Reemplazar una tarjeta LCC en un gabinete de arreglos de discos de 25 slots (DAE5S) Número de referencia 300-013-734 REV. 01 Antes de comenzar Este documento describe cómo reemplazar una tarjeta
Más detallesSistemas Informáticos Simón Bolívar
Tabla de contenido Mantenimiento y Reparación de computadores y Redes LAN... 3 Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 5 Competencias previas... 7 Recursos...
Más detallesPREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS. INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS
GOBIERNO DEL ESTADO DE MÉXICO PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS SECTOR EDUCATIVO INDEEPENDIENTE NOVIEMBRE 2017 Índice
Más detallesA la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema.
6 LA BARRA DE TAREAS Esta situada en la parte inferior de la pantalla. En su extremo izquierdo contiene el botón de Inicio. A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en
Más detallesHOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesLa Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.
AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:
Más detallesInstrucciones de instalación
Instrucciones de instalación Windows USB driver para Interface Instalación Cuando se conecta por primera vez una interfaz de diagnóstico a un ordenador con sistema operativo Windows 98, ME, XP, o Vista
Más detallesPráctica de laboratorio Establecimiento de una conexión de consola a un router o switch
Práctica de laboratorio 5.2.7 Establecimiento de una conexión de consola a un router o switch Objetivo Crear una conexión de consola desde un PC a un router y switch con el cable correcto Configurar HyperTerminal
Más detallesActualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso
Más detallesREGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN Capítulo I DISPOSICIONES GENERALES
REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN Capítulo I DISPOSICIONES GENERALES Artículo 1.- El presente reglamento es de observancia obligatoria para toda persona que se desempeñe como;
Más detallesLA COMPUTADORA. Hardware El hardware se refiere a las partes físicas de un computador, las que se pueden ver o tocar.
LA COMPUTADORA Es un dispositivo o máquina electrónica que acepta entradas, procesa datos, los almacena y produce salidas. DATO: Es la representación de algún hecho, concepto o entidad real, es la materia
Más detallesNORMAS DE BUEN USO DE HARDWARE Y SOFTWARE
NORMAS DE BUEN USO DE HARDWARE Y SOFTWARE 1. JUSTIFICACIÓN Las tecnologías de información y comunicación constituyen una herramienta fundamental que permite la disminución de la brecha hacia la sociedad
Más detallesREGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV
PÁGINA: 1 DE 6 REGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV PÁGINA: 2 DE 6 El presente reglamento se aplica para los centros de cómputo en los planteles del Colegio de Bachilleres del Estado
Más detallesCÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:
GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD
Más detallesCOLEGIO MARSELLA "Por la cual se establece el Reglamento de Usuarios de las Aulas de Informática de la Institución Educativa Distrital"
COLEGIO MARSELLA "Por la cual se establece el Reglamento de Usuarios de las Aulas de Informática de la Institución Educativa Distrital" ARTICULO UNICO. - Establecer el Reglamento de Usuarios de las Aulas
Más detallesPartes Internas y Externas de la Computadora
Partes Internas y Externas de la Computadora La computadora está compuesta por hardware que se clasifican según donde se encuentran: PARTES EXTERNAS MONITOR: es un dispositivo de salida que, mediante una
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesIntroducción a Windows 98
CCEEA - Introducción a la Computación Página 1 de 6 Introducción a Windows 98 Trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. Se basa en la idea del uso
Más detallesProfesora: Lic. Zhalia M. Trejo Ortega TIC S
TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION ( ) Profesora: Lic. Zhalia M. Trejo Ortega zhalia.mto@gmail.com 2 HORARIO Y FECHAS Periodo: Agosto de 2012 Julio 2013 Horario: 3 FORMA DE TRABAJO Valores
Más detallesEntre los servicios que ofrecemos están los siguientes. Eliminación de virus.
En Net & Computer Systems contamos con el servicio mantenimiento preventivo y correctivo de equipo de computo así como también actualizaciones de hardware y software al mejor precio del mercado. Gracias
Más detallesBorrador versión preliminar
FICHA TECNICA DE PRODUCTO Nombre Comercial del Producto Calidad COMPUTADOR DE ESCRITORIO. El producto debe cumplir con todas las especificaciones de la presente ficha técnica. El equipo debe tener software
Más detallesSUBJECT: Informática TEACHER: Diego Javier Chaparro Díaz Licenciado en Informática 2013
SUBJECT: Informática TEACHER: Diego Javier Chaparro Díaz Licenciado en Informática 2013 Profesor.diego@hotmail.com DISCIPLINA Y COMPORTAMIENTO EN LA SALA DE SISTEMAS: 1. Esperar las indicaciones que el
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesMANUAL DE PROCEDIMIENTOS OPERATIVOS
0. Control de Revisiones MANUAL DE PROCEDIMIENTOS Rev. Descripción 1 Modificado el proceso de entrega a bodega (5.1.5.5); modificado 5.1.9 medición de procesos; unificación de revisión de versión para
Más detallesMANUAL DE BUENAS PRÁCTICAS - EQUIPAMIENTO INFORMATICO
CENTRO UNIVERSITARIO DE TECNOLOGI A Y ARTE DIGITAL Calle Playa de Liencres, 2 Complejo Europa Empresarial 28290 Las Rozas, Madrid Tel. 900 373 379 Correo. info@u - tad.com http:/www.u - tád.com MANUAL
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesEnchufe de pared inteligente. (tipo de EE.UU., tipo de medición) WL-ZSKMNPW-M
Enchufe de pared inteligente (tipo de EE.UU., tipo de medición) WL-ZSKMNPW-M3141-02 Certificado por ISO9001:2008 Ilustración de Instalación y Vista del Producto Características Soporta el modo IEEE 802.15.4
Más detallesInstituto Tecnológico Superior de la Región Sierra
Políticas y Lineamientos de Uso para el Centro de Cómputo. El presente reglamento tiene por objeto regular la administración y el servicio que se ofrecen en las instalaciones equipadas y habilitadas con
Más detallesEM1037 Conmnutador KVM de 2 puertos USB
EM1037 Conmnutador KVM de 2 puertos USB Cómo se conecta a los Puertos USB: El teclado se debe enchufar en el puerto USB superior. El ratón se debe enchufar en el puerto USB inferior. 2 ESPAÑOL EM1037 -
Más detallesDEL USUARIO DE WINDOWS VISTA. Instalación del software de impresión... 2 Installazione del software per la stampa in rete... 5
GUÍA RÁPIDA DEL USUARIO DE WINDOWS VISTA CONTENIDOS Capítulo 1: REQUISITOS DEL SISTEMA... 1 Capítulo 2: INSTALACIó N DEL SOFTWARE DE IMPRESIó N EN WINDOWS... 2 Instalación del software de impresión...
Más detallesUNIVERSIDAD AUTÓNOMA CHAPINGO DEPARTAMENTO DE AGROECOLOGÍA
UNIVERSIDAD AUTÓNOMA CHAPINGO DEPARTAMENTO DE AGROECOLOGÍA REGLAMENTO DEL LABORATORIO DE COMPUTO DEL DEPARTAMENTO DE ENSEÑANZA, INVESTIGACIÓN Y SERVICIO EN AGROECOLOGÍA Aprobado por el H. Consejo Departamental
Más detallesManual de Configuración del teléfono MOTOROLA L7c. Gerencia de Desempeño o de Productos y Servicios MSH
Manual de Configuración del teléfono MOTOROLA L7c 1 INDICE 1. Programación de línea 2. Acceso WAP Configuración de servidor WAP 3. Consideraciones importantes 4. Información Técnica 5. Conexión por medio
Más detallesCompTIA A+ Duración: 40 horas Código: COM-101
CompTIA A+ Duración: 40 horas Código: COM-101 Descripción: Las habilidades que se desarrollan en la certificación CompTIA A+ son el mantenimiento preventivo, habilidades básicas de redes, instalación y
Más detalles"Por el cual se establece el Reglamento de Uso de la Sala de informática de la Institución Educativa Distrital Arborizadora Baja RESUELVE
"Por el cual se establece el Reglamento de Uso de la Sala de informática de la Institución Educativa Distrital Arborizadora Baja RESUELVE ARTICULO UNICO. - Establecer el Reglamento de Uso de la sala de
Más detallesManual de instalación de Smart-UPS 1200/1500 VA 100/120/230 VCA Alimentación ininterrumpida 1U
Manual de instalación de Smart-UPS 1200/1500 VA 100/120/230 VCA Alimentación ininterrumpida 1U Mensajes importantes de seguridad GUARDE ESTAS INSTRUCCIONES. Este manual contiene instrucciones importantes
Más detallesCuestionario. 1. Defina el concepto de mantenimiento de computadoras.
Cuestionario 1. Defina el concepto de mantenimiento de computadoras. Es el conjunto de actividades que permiten que un aparato o mecanismo funcione de manera adecuada 2. Mencione y explique los tipos de
Más detallesMéxico Conectado es un proyecto del Gobierno de la. República que contribuye a garantizar el derecho
1. INTRODUCCIÓN. México Conectado es un proyecto del Gobierno de la República que contribuye a garantizar el derecho constitucional de acceso al servicio de Internet, previsto en el artículo 6º constitucional.
Más detallesHP LASERJET ENTERPRISE M4555 MFP SERIES. Guía de instalación del software
HP LASERJET ENTERPRISE M4555 MFP SERIES Guía de instalación del software HP LaserJet Enterprise M4555 MFP Series Guía de instalación del software Copyright y licencia 2011 Copyright Hewlett-Packard Development
Más detallesUn hospital con calidad humana
NORMATIVIDAD INTERNA Política de Seguridad de la Información Resolución 02 del 02 de enero de 2010 Por la cual se adopta el reglamento para el uso y manejo del sistema de informática en la ESE Hospital
Más detallesdeclaración de garantía limitada y soporte técnico
declaración de garantía limitada y soporte técnico PRODUCTOS DE NOTEBOOK DE HP DECLARACIÓN DE GARANTÍA LIMITADA Y SOPORTE TÉCNICO HP garantiza a usted, el usuario final, que el hardware, los accesorios
Más detallesREGLAMENTO DE CÓMPUTO. del Instituto de Investigaciones Bibliotecológicas y de la Información de la UNAM
REGLAMENTO DE CÓMPUTO del Instituto de Investigaciones Bibliotecológicas y de la Información de la UNAM REGLAMENTO DE CÓMPUTO del Instituto de Investigaciones Bibliotecológicas y de la Información de la
Más detallesAntes de comenzar. Tareas para reemplazar un módulo de I/O. Reemplazar un módulo de entrada/salida. EMC VNXe3300
EMC VNXe3300 Reemplazar un módulo de entrada/salida Número de referencia 300-012-204 Rev. 03 Antes de comenzar En este documento se describe cómo reemplazar un módulo de entrada/salida (I/O) con errores
Más detallesActualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. La información contenida
Más detallesMANUAL DE OPERACIÓN Y PROCESOS
MANUAL DE OPERACIÓN Y PROCESOS Dirección de Informática ÍNDICE ÍNDICE... 1 CONTROL DE REVISIONES Y CAMBIOS... 2 PRESENTACIÓN... 3 OBJETIVOS DEL MANUAL... 3 INVENTARIO GENERAL DE LOS PROCESOS Y SUBPROCESOS...
Más detallesSomos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país.
PERFIL EMPRESARIAL Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. Estamos destinados a brindar apoyo a
Más detalles