Manual de Políticas Coordinación de Servicios Regionales Tabla de contenido Servicio al Cliente TI
|
|
- Vanesa Cáceres Velázquez
- hace 5 años
- Vistas:
Transcripción
1 Manual de Políticas Coordinación de Servicios Regionales Tabla de contenido Servicio al Cliente TI Código P-SCTI-CSR-001 (v1)... 2 Seguridad en equipo informático. Uso de dispositivos externos y navegación en Internet Código P-SCRI-CSR-002 (v2)... 3 Oficinas Regionales... 3 Aplicaciones informáticas. Utilización de las claves y uso de la cuenta de usuario. Creación de contraseñas... 3 Código P-SCTI-CSR-003 (v1)... 5 Directriz para la precaución con los equipos eléctricos y de cómputo Código P-SCTI-CSR-004 (v1)... 6 Disposiciones para la atención de solicitudes técnicas
2 Código POL-SCTI-CSR-001 (v1) Seguridad en equipo informático. Uso de dispositivos externos y navegación en Internet. 1. Artículo 4, incisos a) y b) del Reglamento Autónomo de Servicios de la Institución. 2. Normas para uso de los servicios institucionales de internet y correo electrónico. Con el objeto de mantener la seguridad tanto de los equipos informáticos que se encuentran en esta Oficina como de los archivos de trabajo que allí se respaldan, deberán cumplirse las siguientes directrices: a) Queda prohibida la inserción de dispositivos externos (diskettes, discos compactos, llaves maya o cualquier otro) así como el bajar archivos que sean enviados por correo electrónico o medios similares, en las computadoras que se encuentran en este Despacho. Aún cuando sean documentos de trabajo, como por ejemplo liquidaciones, las mismas deberán ser confeccionadas en los equipos de la oficina. No se aceptará el imprimir documentos que traigan previamente confeccionados. b) Los equipos de cómputo de la bodega, de la secretaria y del Suscrito serán de uso exclusivo del titular y las personas que yo autorice. No deberá encontrarse ninguna persona diferente de las autorizadas en estas máquinas realizando ningún tipo de tarea, en especial si no es de trabajo. c) Cuando los titulares deban ausentarse del lugar de trabajo, mantendrán los equipos bloqueados, en los casos en que esto sea posible. d) Para consulta de planillas y cualquier otro documento que deseen revisar por Internet, los funcionarios no autorizados para utilizar esta aplicación deberán acudir a la Biblioteca institucional donde se tienen varios equipos para dichos efectos. Deberán comunicar al Superior inmediato de su retiro temporal o en ausencia de los supervisores, apuntarse en el libro de control de entradas y salidas con que cuenta la oficina y avisar a la secretaria. 2
3 Código POL-SCRI-CSR-002 (v2) Oficinas Regionales Aplicaciones informáticas. Utilización de las claves y uso de la cuenta de usuario. Creación de contraseñas 1. Circular No. DTIC del 29 de mayo del Departamento de Tecnologías de Información y Comunicaciones. 2. Circular RSTI de fecha 11 de mayo de 2012 del Lic. Mario Pereira Granados, Jefe a.i.de Riesgos y Seguridad Con el objeto de mejorar la seguridad en cuanto al uso de la cuenta de usuario y la clave de acceso personal, que se utilizan para ingresar al dominio de trabajo y a las diferentes aplicaciones informáticas, se les recuerda lo siguiente: Bajo ninguna circunstancia deberá compartirse la cuenta de usuario asignada por la Institución, ni clave de acceso a dicha cuenta. Tanto la cuenta de usuario como la clave de acceso deberán manejarse con total confidencialidad y responsabilidad. Esta cuenta de usuario y clave de acceso deberá ser utilizada: a) Única y exclusivamente para los usos que le fueron asignados. b) No deberá compartir, prestar, divulgar, transferir, dar a conocer de ninguna forma las contraseñas que le fueron asignadas. c) No deberá bajo ninguna circunstancia utilizar contraseñas que no le han sido asignadas. d) Deberá cambiar las contraseñas cuando sospeche o tenga certeza que éstas han sido comprometidas.. Creación de contraseñas La tecnología avanza a pasos agigantados, es cada vez más accesible y nos ayuda en el desarrollo de nuestras funciones; paralelo a ello se da el incremento del interés por obtener acceso indebido a la información de las empresas (robo de información). Una de las formas de poder tener acceso indebido a dicha información, es tratar de ingresar con las credenciales de un usuario que pueda tener acceso a ella, esto puede darse en el caso de que el usuario utilice una contraseña de acceso débil; es decir que sea fácil de deducir por otra persona. Es por esta razón que las contraseñas que caduquen a partir del 04 de junio de los corrientes, se deberán de confeccionar bajo las siguientes políticas: a) Debe estar compuesta por al menos 10 caracteres. b) Debe incluir letras mayúsculas y minúsculas (p. ej. F, S, a, b), números (p. ej. 2648), caracteres especiales (p. ej., #, %, &). 3
4 c) No debe ser igual a las seis contraseñas anteriores. Dicho cambio deberá realizarse al momento en que caduque la contraseña vigente. Si se presentara alguna eventualidad al momento del cambio de contraseña se puede recurrir a la Sección de Servicio al Cliente de TI (SCTI) donde los técnicos le podrán guiar para realizar dicho cambio. Para que el cambio sea realizado con éxito a continuación se brindan algunas pautas que permiten el cumplimiento de lo solicitado, de una forma sencilla. Pasos para la creación de una contraseña segura de una manera fácil: a) Seleccionar una frase que sea fácil de recordar para este caso se utilizará: el carro azul b) Sustituir algunas letras minúsculas por mayúsculas. Quedará de la siguiente manera: elcarroazul c) Sustituir algunas de las letras por números que sean similares. Obteniendo lo siguiente: 3L c4rr0 azu1 d) Agregar caracteres especiales en lugar de letras para dar más complejidad a la contraseña, lo que nos daría como resultado: 3L, c4rr0_@zu1 Esta contraseña cumple los requerimientos de una contraseña segura. Como recomendación adicional no se debe utilizar la contraseña creada en este documento. 4
5 Código POL-SCTI-CSR-003 (v1) Directriz para la precaución con los equipos eléctricos y de cómputo. 1. Circular DE de fecha 21/06/2010 del Lic. Francisco Rodriguez Siles, Director Ejecutivo. Se deben girar las instrucciones necesarias al personal para que los equipos eléctricos y de cómputo sean desconectados o apagados cuando no se estén utilizando, evitando el sobrecalentamiento y previniendo posibles daños por sobrecargas eléctricas. 5
6 Código POL-SCTI-CSR-004 (v1) Disposiciones para la atención de solicitudes técnicas. 1. Circular Nº DTIC , de fecha 26 de Mayo del 2011de Licda. Patricia Chacón Jiménez, Jefe de DTIC 2. Oficio STSE , de fecha 26 de abril de Todo requerimiento técnico que desee realizar, debe ser canalizado por la Sección SCTI (Sección de Servicio al Cliente de Tecnologías de Información)y de esta forma garantizarle el seguimiento y la satisfacción de sus necesidades. Alternativas en la Sección de Servicio al Cliente de Tecnologías de Información (SCTI ) que permiten al cliente solicitar los servicios brindados por el DTIC, a saber: Ingreso de incidentes (reportes de fallas de equipo de cómputo u otro requerimiento técnico): mediante la herramienta denominada HelpDesk o Mesa de Ayuda ; se ingresa la petición del servicio técnico. En la utilización de está herramienta se han capacitado al menos dos personas en cada departamento del Tribunal Supremo de Elecciones (TSE), que serán los encargados hasta este momento del ingreso, seguimiento y cierre de incidentes. Además se ha dado continuidad a la labor de capacitación, con el propósito de involucrar a todos nuestros clientes. Centro de atención de llamadas: se han habilitado las extensiones telefónicas: 5568 y 5691; para consultas o atención de primer nivel; este último involucra una guía rápida por parte del técnico asignado, para una atención remota; de no poder resolver el problema por esta vía, el técnico realizará la correspondiente visita al cliente. Correo electrónico: en miras de complementar y ampliar los servicios que se brindan al cliente por parte del DTIC, se facilita la dirección electrónica: soporteti@tse.go.cr; como otra alternativa para gestionar sus solicitudes técnicas. Los demás asuntos o requerimientos de carácter técnico o administrativo que no tengan relación directa con lo anterior, podrán ser remitidos a la Jefatura del DTIC para su correspondiente atención, ya sea directamente o a través de sus otras dos Secciones, sean, Ingeniería de Software y/o la de Infraestructura Tecnológica. 6
Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información
Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U Subdirección Tecnología de Información CONTRASEÑAS POLITICA DE COMPLEJIDAD EN CONTRASEÑAS DE RED Las contraseñas complejas se construyen
Más detallesSISTEMA DE MESA DE AYUDA GLPI Alcaldía de Popayán Oficina Asesora de TIC
M-TIC-01 Página 1 de 12 SISTEMA DE MESA DE AYUDA GLPI Alcaldía de Popayán Oficina Asesora de TIC Versión 1.0 Publicado: Febrero 17 de 2016 Actualizado: Febrero 17 de 2016 Elaborado por: Hernando Jose Peña
Más detallesPasos Para Realizar el Cambio de contraseña
Pasos Para Realizar el Cambio de contraseña Cambio de contraseña a través del dispositivo movil. Para poder realizar el cambio de contraseña a través del celular, debe haber tenido previamente configurado
Más detallesGuía del Usuario de Mesa de Ayuda GLPI
Guía del Usuario de Mesa de Ayuda GLPI Contenido: Versión 2.0 de 2017 1. Objetivo de la guía 2. Cómo acceder a la mesa de ayuda por la Intranet de la Gobernación de Boyacá 3. Creación de un Ticket 4. Realizar
Más detallesManual de Políticas Coordinación de Servicios Regionales Tabla de contenido Dirección Ejecutiva
1 Manual de Políticas Coordinación de Servicios Regionales Tabla de contenido Dirección Ejecutiva Código POL-DE-CSR-001 (v1)... 2 Dirección Ejecutiva. Sellos oficiales de uso institucional.... 2 Código
Más detallesPasos Para Realizar el Cambio de contraseña
Pasos Para Realizar el Cambio de contraseña Cambio de Contraseña a través de el portal web office 365. El cambio de contraseña a través del portal Web de office 365 debe ser realizado por aquellos usuarios
Más detallesCOLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS
COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS CAPITULO I. ATRIBUCIONES DE LA DIRECCIÓN EJECUTIVA DEL COLEGIO DE MÉDICOS
Más detallesPROCEDIMIENTO MANTENIMIENTO DE LA INFRAESTRUCTURA FÍSICA Y TI
PROCEDIMIENTO MANTENIMIENTO DE LA INFRAESTRUCTURA FÍSICA Y TI 1. PROPÓSITO 1.1. Establecer las actividades para el mantenimiento de la infraestructura física y tecnológica, así como la disponibilidad de
Más detallesGUIA DEL CENTRO DE CÓMPUTO ESCUELAS PROFESIONALES DE LA UNIVERSIDAD DE LA SALLE BAJÍO
GUIA DEL CENTRO DE CÓMPUTO ESCUELAS PROFESIONALES DE LA UNIVERSIDAD DE LA SALLE BAJÍO INDIVISA MANENT Lo Unido Permanece Objetivo General: La actividad prioritaria a realizar en el centro de cómputo, será
Más detallesPOLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03
POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los
Más detallesPOLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E
POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E CAPITULO I Disposiciones Generales CAPITULO II Del Orden y Disciplina CAPITULO
Más detallesPLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO
PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto
Más detallesPOLÍTICAS DE SOPORTE TÉCNICO
2015 ARCHIVO GENERAL DE LA NACIÓN DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN POLÍTICAS DE SOPORTE TÉCNICO 29 DE ABRIL DE 2015 1. Políticas generales en materia de tecnologías de la información Evitar prácticas
Más detallesHome. Scotia en Línea
Home Scotia en Línea Scotia en Línea A... Acceso a Scotia en Línea 2 B... Olvidaste tu contraseña 7 C... Sincronizar e-llave 11 D... Reponer NIP 14 E... Reponer e-llave 18 F... Cambio de contraseña 22
Más detallesPROTOCOLO PARA EL DESARROLLO DE PRUEBA PARA LA SELECCIÓN DE PERSONEROS MUNICIPALES PERIODO 2016
PROTOCOLO PARA EL DESARROLLO DE PRUEBA PARA LA SELECCIÓN DE PERSONEROS MUNICIPALES PERIODO 2016 Citación de las personas a prueba de selección para personero municipal el día 25 de enero de 2016, ingresando
Más detallesGuatemala, 18 de abril de 2013.
LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD
Más detallesINSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil
INSTRUCTIVO DE APLICATIVO UCNC MOVIL Versión 1.0.0 Dirigido a: Administradores del Aplicativo: UCNC Móvil Página 2 de 25 Contenido GUÍA OPERATIVA... 3 Acceso al aplicativo web... 3 Creación y Consulta
Más detallesPreguntas Frecuentes - SIES
Preguntas Frecuentes - SIES 1. El sistema no permite ingresar a la atención de la persona por medio de la agenda El sistema muestra la agenda pero la lista de personas no está habilitada para su atención,
Más detallesOUTLOOK. Configuración del correo institucional de Office 365 en el cliente Outlook local para equipos Windows
OUTLOOK Configuración del correo institucional de Office 365 en el cliente Outlook local para equipos Windows Gerencia de Servicios Tecnológicos UNIMINUTO 2018 1. Qué es Office 365? Office 365 es una plataforma
Más detallesReglamento del laboratorio de Redes y Seguridad
Página 1/6 Este reglamento se basa en la filosofía prohibitiva, es decir, Todo está prohibido a excepción de lo que explícitamente se permite. 1. Objetivo Difundir los lineamientos que deben seguir los
Más detallesMANUAL DE BUENAS PRÁCTICAS - EQUIPAMIENTO INFORMATICO
CENTRO UNIVERSITARIO DE TECNOLOGI A Y ARTE DIGITAL Calle Playa de Liencres, 2 Complejo Europa Empresarial 28290 Las Rozas, Madrid Tel. 900 373 379 Correo. info@u - tad.com http:/www.u - tád.com MANUAL
Más detallesARTÍCULO 2. El taller de redes se utilizará únicamente con fines académicos.
CAPÍTULO I. DISPOSICIONES GENERALES ARTÍCULO 1. El uso del taller de redes es única y exclusivamente para el personal de la Facultad de Informática, alumnos, profesores y personal administrativo; es necesario
Más detallesDIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CATÁLOGO DE SERVICIOS
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CATÁLOGO DE SERVICIOS 1 RESUMEN La Dirección de Tecnologías de la Información y Comunicación, da a conocer a la Comunidad Educativa Católica, el
Más detallesMANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS
Hoja: 1 de 5 Nombre del puesto: Coordinador de Infraestructura de Voz y Cableado Estructurado Área: Departamento de Gestión de Arquitectura e Infraestructura de Tecnológica Nombre del puesto al que reporta
Más detallesMANUAL DE PROCEDIMIENTOS DEL DEPARTAMENTO DE SOPORTE TÉCNICO, MANTENIMIENTO Y TELECOMUNICACIONES
DIRECCIÓN DE PLANEACIÓN DEPARTAMENTO DE DESARROLLO ORGANIZACIONAL MANUAL DE PROCEDIMIENTOS DEL DEPARTAMENTO DE SOPORTE TÉCNICO, MANTENIMIENTO Y TELECOMUNICACIONES JUNIO 2016 Este Manual contiene información
Más detallesMANUAL DESARROLLADOR HELP DESK
UNIVERSIDAD LA GRAN COLOMBIA PAGINA 1 / 17 MANUAL DESARROLLADOR HELP DESK Actualización 12/08/2015 Página 1 UNIVERSIDAD LA GRAN COLOMBIA PAGINA 2 / 17 Contenido 1. GENERALIDADES... 3 1.1. Introducción...
Más detallesTÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE HOSPEDAJE DE PÁGINAS WEB
Código: CI-AGS-T02 Versión: 0.1 Página 1 de 5 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden
Más detallesProcedimiento de Administración de Usuarios
Procedimiento de Administración de Usuarios 1 de 7 CONTROL DE CAMBIOS Fecha Autor Descripción Revisión 28/09/2015 J. Palacios Creación del Documento 1.0 2 de 7 Creación de Cuentas Objetivo: Establecer
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera
Versión: 06 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: INFRAESTRUCTURA TECNOLÓGICA Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. El subproceso
Más detallesJARDIN INFANTIL CHENANO
JARDIN INFANTIL CHENANO Señores Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento
Más detallesREGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS
REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso
Más detallesEl Portal del Colaborador, es la plataforma donde puedes realizar transacciones relacionadas con tu información laboral, como: modificar y actualizar
Perfil Colaborador El Portal del Colaborador, es la plataforma donde puedes realizar transacciones relacionadas con tu información laboral, como: modificar y actualizar información personal, visualizar
Más detallesTÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE
Código: CI-AGS-T01 Versión: 1.0 Página 1 de 6 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden
Más detallesNOMBRE DEL DOCUMENTO: MANUAL DE OPERACIÓN CON EL PROVEEDOR DE LOTERÍA EN LÍNEA
SUBDIRECCIÓN GENERAL DE INFORMÁTICA 2 10 I. OBJETIVO Gestionar con el Proveedor de Lotería en Línea los controles que permitan garantizar la confidencialidad, integridad y disponibilidad tanto para el
Más detallesMANUAL DE USO BANCA ELECTRÓNICA BIENVENIDO A LA BANCA ELECTRÓNICA
1 MANUAL DE USO BANCA ELECTRÓNICA BIENVENIDO A LA BANCA ELECTRÓNICA 1 En USUARIO y CONTRASEÑA por favor registra la información remitida a tu correo Ejemplo: Usuario: paulinajaramillo Contraseña: 123456
Más detallesINSTRUCTIVO GENERAL PARA EL USO DE LA INTRANET CORPORATIVA (Versión 0)
INSTRUCTIVO GENERAL PARA EL USO DE LA INTRANET CORPORATIVA (Versión 0) Mosquera, mayo de 2005 INTRANET CORPORATIVA Con el fin de facilitar el uso y acceso a la Intranet Corporativa, a continuación se presenta
Más detallesINSTITUTO SAN JUAN DE DIOS
INSTITUTO SAN JUAN DE DIOS Señores Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento
Más detallesMANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS
MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E Aprobado por el Comité de Gestión de la Calidad de Servicio y Desarrollo Institucional el 20/12/2017 [Versión 1.0] Página 3 de 15 Contenido 1. INFORMACIÓN BÁSICA...
Más detallesMANUAL DE OPERACIÓN Y PROCESOS
MANUAL DE OPERACIÓN Y PROCESOS Dirección de Informática ÍNDICE ÍNDICE... 1 CONTROL DE REVISIONES Y CAMBIOS... 2 PRESENTACIÓN... 3 OBJETIVOS DEL MANUAL... 3 INVENTARIO GENERAL DE LOS PROCESOS Y SUBPROCESOS...
Más detallesP-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD EN LA RESPUESTA A INCIDENTES DE SEGURIDAD P-15 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido
Más detallesREGLAMENTO DEL LABORATORIO DE COMPUTACIÓN
Chihuahua, Chih., 7 de mayo de 1996. El H. Consejo Técnico de la Facultad de Ingeniería de la Universidad Autónoma de Chihuahua, en su Sesión Ordinaria del día 7 de mayo de 1996, aprobó las modificaciones
Más detallesHOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA
HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES
Más detallesPROCEDIMIENTO. Completar Formulario Aprobación Tecnica DISICO Para Adquisiciones Computacionales.
Pág. 1 de 4 CONTENIDO 1. ANTECEDENTES GENERALES... 2 2. OBJETIVOS... 2 3. ALCANCE... 2 4. AUTORIDADES Y RESPONSABLES... 2 5. DEFINICIONES... 3 6. EQUIPOS, HERRAMIENTAS Y MATERIALES... 3 7. ENTRADAS Y SALIDAS...
Más detallesPROCEDIMIENTO DE USO BÁSICO DEL CORPORATIVO
BÁSICO DEL EMAIL GESTIÓN AMBIENTAL DE CASTILLA-LA MANCHA, S.A. DEPARTAMENTO DE SISTEMAS DOCUMENTO / ARCHIVO Título: Procedimiento de uso básico del email corporativo Fecha: 02-01-2017 Nombre archivo: Proc_email.pdf
Más detallesNORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES
Página 1 de 6 APROBADO POR: Nº DE REVISIÓN FECHA 0.1 04/01/2017 Borrador RESUMEN DE CAMBIOS/COMENTARIOS Aprobado por el Comité de Seguridad 0.2 Revisado por el Comité de Seguridad Página 2 de 6 Índice
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesMANUAL DE USO DE BANCA EN LINEA
MANUAL DE USO DE BANCA EN LINEA A continuación le indicamos unas pequeñas consideraciones a tomar en cuenta al ingresar a nuestro nuevo sitio de Banca en Línea, asegúrese que está ingresando a la dirección
Más detallesJunio 2008 Caja Los Andes
Junio 2008 Mis cotizaciones Índice 1. INTRODUCCION...1 2. MENU DE LATERAL...2 2.1 Acceso al Sitio Trabajador...2 2.2 Acceso al sitio Empresa...2 2.3 Acceso al sitio Entidad Previsional...2 2.4 Acceso al
Más detallesPROGRAMA BUEN COMIENZO INSTRUCTIVO PARA DILIGENCIAR FORMATO DE USUARIOS AUTORIZADOS SISTEMA DE INFORMACIÓN
PROGRAMA BUEN COMIENZO INSTRUCTIVO PARA DILIGENCIAR FORMATO DE USUARIOS AUTORIZADOS SISTEMA DE INFORMACIÓN El formato para el reporte de usuarios autorizados en el manejo y operación del sistema de información
Más detallesManual de Usuario para el restablecimiento de contraseña del sistema de clave única
1 EPN-DGIP-SST-003-MU JUNIO 2018 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el restablecimiento de contraseña del sistema de clave única Preparado
Más detallesMinisterio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas
Ministerio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas Estándar: Manual de ingreso al TICA Serie de Normas y Procedimientos
Más detallesNIVEL DE OCTUBRE 2007 EMISIÓN
2 10 I. OBJETIVO El presente documento establece el envío de información por parte del Proveedor del Sistema Integral de Servicio de Captación de Apuestas en Línea (SISCAL) hacia la infraestructura tecnológica
Más detallesPODER JUDICIAL DE LA FEDERACIÓN
PODER JUDICIAL DE LA FEDERACIÓN CONSEJO DE LA JUDICATURA FEDERAL. INTRODUCCIÓN. Como parte de los trabajos del Plan Estratégico de Prevención de Rezago, se desarrolló el Sistema de Captura de Información
Más detallesManual de Instalación de Token Safenet
Página Página 1 de 12 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7, 8, 8.1 y 10. 2 ALCANCE Dirigido a todos los Suscriptor que adquieran o
Más detallesGIMNASIO OBREGÓN. Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: VERIFICACIÓN DE CONEXION
GIMNASIO OBREGÓN Señores: Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento
Más detallesDISPOSICIONES GENERALES
NORMATIVIDAD PARA EL USO, OPERACIÓN Y ADMINISTRACIÓN DEL EQUIPO DE CÓMPUTO y COMUNICACIONES, RED INSTITUCIONAL Y ESPACIOS FÍSICOS A USUARIOS. Objetivo: Establecer las normas a las que se sujetará el uso,
Más detallesREGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS
0 REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS CAPITULO I DEL USO DEL CENTRO DE CÓMPUTO Artículo 1º.
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARMEN Coordinación de Informática Administrativa Departamento de Desarrollo SISCA WEB MANUAL DEL USUARIO
SISCA WEB MANUAL DEL USUARIO Sistemas de Calificaciones (SisCa Web) A partir del día 17 de Junio de 2005 se encuentra disponible en la Intranet Universitaria la nueva versión del SisCa. Esta versión tiene
Más detallesGuía para realizar el Registro Único de Exportador ICAFE (RUE ICAFE)
Guía para realizar el Registro Único de Exportador ICAFE (RUE ICAFE) 1 Índice 1. Ingreso al sistema.... 3 1.1 SUSCRIPCIÓN EN LA PLATAFORMA VIRTUAL... 4 1.2 AUTENTICACIÓN EN LA PLATAFORMA... 5 Con Firma
Más detallesGuía de Tarjetahabientes. Módulo de Consultas Sitio Web Tarjetas Prepagadas
Guía de Tarjetahabientes Módulo de Consultas Sitio Web Tarjetas Prepagadas Guía de Uso de Página Web Consulta Tarjetahabientes donde los tarjetahabientes de prepago pueden realizar las consultas de movimientos
Más detallesEl Centro de Información Documental del Servicio Civil CIDSECI-, es un Centro conformado por el Archivo Central y la Biblioteca de la DGSC.
GUÍA GENERAL EN EL USO DE LA HERRAMIENTA TECNOLOGICA DEL SISTEMA DE INFORMACION. El Centro de Información Documental del Servicio Civil -, es un Centro conformado por el Archivo Central y la Biblioteca
Más detallesSISTEMA DNC 2018 EN LÍNEA
SECRETARÍA ADMINISTRATIVA DE LA UNAM DIRECCIÓN GENERAL DE PERSONAL DIRECCIÓN DE ADMINISTRACIÓN DE PERSONAL SUBDIRECCIÓN DE CAPACITACIÓN Y EVALUACIÓN DETECCIÓN DE NECESIDADES DE CAPACITACIÓN SISTEMA DNC
Más detallesSISTEMA DNC 2017 EN LÍNEA
SECRETARÍA ADMINISTRATIVA DE LA UNAM DIRECCIÓN GENERAL DE PERSONAL DIRECCIÓN DE ADMINISTRACIÓN DE PERSONAL SUBDIRECCIÓN DE CAPACITACIÓN Y EVALUACIÓN DETECCIÓN DE NECESIDADES DE CAPACITACIÓN SISTEMA DNC
Más detallesManual de Uso Certificado GSE Microsoft Outlook. Versión 1.0
Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON
Más detallesGIMNASIO LOS PINOS. Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: VERIFICACIÓN DE CONEXION
GIMNASIO LOS PINOS Señores: Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento
Más detallesJARDÍN INFANTIL CHENANO
JARDÍN INFANTIL CHENANO Señores: Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento
Más detallesINSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN
INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN CAPÍTULO I DISPOSICIONES GENERALES Artículo 1.- El Reglamento del Centro de
Más detallesSolicitudes de Soporte a Sistemas
OBJETIVOS 1. Centralizar todo el soporte a nivel nacional 2. Control de Requerimientos o Incidencias 3. Seguimiento de cada una de las solicitudes 4. Generar estadísticas para análisis y gestión 5. Asignación
Más detallesMANUAL EXTRANET ZEUS. Guía Práctica
MANUAL EXTRANET ZEUS Guía Práctica 05/05/2016 Contenidos INTRODUCCIÓN... 2 RESPONSABILIDADES DEL CLIENTE... 2 RESPONSABILIDADES DE ZEUS TECNOLOGÍA... 2 COMO INGRESAR A LA EXTRANET... 2 PARA CREAR UNA ORDEN
Más detallesPLAN PILOTO PARA EL MONITOREO ELECTRÓNICO REGLAMENTO CAPÍTULO I PARTE GENERAL
PLAN PILOTO PARA EL MONITOREO ELECTRÓNICO REGLAMENTO 03-07-2007 CAPÍTULO I PARTE GENERAL ARTÍCULO 1. Objeto del Reglamento. El presente reglamento tiene por objeto desarrollar las consideraciones generales
Más detallesÚltima modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos
Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos
Más detallesPolítica de Contraseñas del Dominio Medusa
Política de Serie Fecha Políticas Preparado por Revisado por Aprobado por CAU_CE José Ramón González Luis Antonio Jiménez Morilla TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 Objetivo... 3 1.2 Alcance... 3 2
Más detallesPROCEDIMIENTO SOPORTE A USUARIOS NORMATIVIDAD DEFINICIONES Y/O ABREVIATURAS
Revisó:. Jefe DSI Aprobó: Rector Página de 5 Fecha de aprobación: Diciembre 03 de 2007 Resolución. 850 OBJETIVO Describir las actividades necesarias para atender los requerimientos de infraestructura informática
Más detallesQué es el SERAPE en línea?
Qué es el SERAPE en línea? El Sistema de Entrega y Recepción de la Administración Pública Estatal (SERAPE) está diseñado para apoyar el proceso de entrega y recepción, proporcionando al usuario pantallas
Más detallesINSTRUCTIVO PARA LA GENERACIÓN DE INCIDENTES Y REQUERIMIENTOS CLIENTE EXTERNO
1. OBJETIVO Dar a conocer a los clientes externos el procedimiento para la creación de un caso de servicio en la herramienta de la mesa de ayuda GLPI de la Compañía vía web. Se entiende como cliente externo,
Más detallesGuía instructiva Sistema Validación Integral (SVI) APROSS BIOQUIMICOS
Guía instructiva Sistema Validación Integral (SVI) APROSS BIOQUIMICOS ÍNDICE 03 INGRESO AL SISTEMA 04 CAMBIAR CONTRASEÑA 05 ELEGIBILIDAD 06 GESTOR DE AMBULATORIO 09 NUEVA SOLICITUD 11 RESULTADOS DE UNA
Más detallesNORMAS DE USO ENTORNO VIRTUAL DE APRENDIZAJE PLATAFORMA VIRTUAL
Desarrollo Académico Dirección de Tecnologías de Información NORMAS DE USO ENTORNO VIRTUAL DE APRENDIZAJE PLATAFORMA VIRTUAL NORMAS DE USO DEL ENTORNO VIRTUAL DE APRENDIZAJE - UTC El uso de las Tecnologías
Más detallesREGLAMENTO DEL LABORATORIO DE SIMULACIÓN
REGLAMENTO DEL LABORATORIO DE SIMULACIÓN ELABORÓ M.C. JULIO CESAR CAMARGO SANTOS AUTORIZÓ M.C. JOSÉ LUIS SESEÑA OSORIO CONSIDERANDO 1.- Que la creación del laboratorio de simulación para las carreras que
Más detallesDepartamento de Informática. DI-PO Política para el Control de Contraseñas
Departamento de Informática DI-PO-11-2014 Política para el Control de Contraseñas Fecha de envío: Enero, 2014 Página: 2 de 7 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de
Más detallesAquí también, puedes descargar el tutorial paso a paso en formato.pdf para que lo puedas guardar o imprimir.
Bienvenidos al tutorial de uso de la plataforma del Repositorio Inteligente ABC del Proceso de Evaluación del Desempeño presentado por la Dirección del Servicio de Asistencia Técnica a la Escuela Poblana.
Más detallesPROCEDIMIENTO. ACCESO DataCenter UV
Pág. 1 de 4 CONTENIDO 1. ANTECEDENTES GENERALES... 2 2. OBJETIVOS... 2 3. ALCANCE... 2 4. AUTORIDADES Y RESPONSABLES... 2 5. DEFINICIONES... 3 6. EQUIPOS, HERRAMIENTAS Y MATERIALES... 3 7. ENTRADAS Y SALIDAS...
Más detallesReglamento Sobre el Uso de las Salas de Informática
Reglamento Sobre el Uso de las Salas de Informática Artículo 1. Definición: Las Salas de Informática en todas las sedes de la Fundación Universitaria Los Libertadores son espacios educativos que poseen
Más detallesCONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS
CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS Previo a la configuración del servidor de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Establecer una IP
Más detallesMANUAL DE USUARIO SISTEMA PARA EL PROCESO DE CERTIFICACIÓN DE CUALIFICACIONES
MANUAL DE USUARIO SISTEMA PARA EL PROCESO DE CERTIFICACIÓN DE CUALIFICACIONES MANUAL DE USUARIO SISTEMA PARA EL PROCESO DE CERTIFICACIÓN DE CUALIFICACIONES Contenido MANUAL DE USUARIO... 2 SISTEMA PARA
Más detallesPOLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...
CONTENIDO PRINCIPAL: 1 PROPÓSITOS... 3 2 ALCANCES... 3 3 RESPONSABLES DEL CUMPLIMIENTO... 3 4 INCUMPLIMIENTOS... 3 5 DEFINICIONES... 3 6 NORMAS... 4 6.1 TIPOS DE CUENTAS... 4 6.2 CREACIÓN DE... 4 6.3...
Más detallesCOLOMBIANA DE SALUD S.A. MANUAL DE CALIDAD INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO
Página 1 de 5 CDS-ISI 9.2 08 USO DE EQUIPOS DE COMPUTO OCTUBRE 2012 Página 2 de 5 CDS-ISI 9.2 08 1. INTRODUCCION Cada vez son más los funcionarios, a través de sus órganos administrativos, los que se encuentran
Más detallesInstructivo para manejo de inventario y distribucion de Biológicos e insumos. Programa Ampliado de Inmunizaciones
INSTRUCTIVO MANEJO DE INVENTARIO Y DISTRIBUCION DE BIOLÓGICOS E INSUMOS Instructivo para manejo de inventario y distribucion de Biológicos e insumos Programa Ampliado de Inmunizaciones Valle del Cauca
Más detallesCOLEGIO BILINGÜE REINO UNIDO
COLEGIO BILINGÜE REINO UNIDO Señores Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento
Más detallesRevise y Responda Observaciones
Revise y Responda Observaciones EL REGISTRO DE OBSERVACIONES PASO 1: INGRESE CLAVE, USUARIO Y SELECCIONE PROCESO PASO 2: ACCEDA EN TODO MOMENTO AL REGISTRO PASO 3: VERIFIQUE SI SE HAN PUBLICADO OBSERVACIONES
Más detallesCómo acceder al Campus Virtual
Versión: 1.2 - Fecha de Publicación: 16/11/16 CAMPUS VIRTUAL www.pami.org.ar /pami.org.ar @pami_org_ar INDICE BIENVENID@ ACCESO AL CAMPUS VIRTUAL E INICIO DE SESION RESETEO DE CONTRASEÑA CONTACTO Agentes
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera
Versión: 07 Página 1 de 7 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: INFRAESTRUCTURA TECNOLÓGICA Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. El subproceso
Más detallesLINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL
LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes
Más detallesNORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES
NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. REVISIÓN Y EVALUACIÓN... 5 5. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero
Más detallesTodos los funcionarios y trabajadores de la Corporación Municipal de Quilpué
1 OBJETIVOS Establecer las pautas homogéneas que orienten y entreguen instrucciones sobre el accionar de los usuarios de estaciones de trabajo y distintos periféricos de la en el uso, manejo, distribución,
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesINSTALACIÓN DE TOKEN SAFENET
Página Página 1 de 8 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7 y Mac OS Lion. 2 ALCANCE Dirigido a todos los clientes que adquieran o renueven
Más detalles