Manual de Políticas Coordinación de Servicios Regionales Tabla de contenido Servicio al Cliente TI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Políticas Coordinación de Servicios Regionales Tabla de contenido Servicio al Cliente TI"

Transcripción

1 Manual de Políticas Coordinación de Servicios Regionales Tabla de contenido Servicio al Cliente TI Código P-SCTI-CSR-001 (v1)... 2 Seguridad en equipo informático. Uso de dispositivos externos y navegación en Internet Código P-SCRI-CSR-002 (v2)... 3 Oficinas Regionales... 3 Aplicaciones informáticas. Utilización de las claves y uso de la cuenta de usuario. Creación de contraseñas... 3 Código P-SCTI-CSR-003 (v1)... 5 Directriz para la precaución con los equipos eléctricos y de cómputo Código P-SCTI-CSR-004 (v1)... 6 Disposiciones para la atención de solicitudes técnicas

2 Código POL-SCTI-CSR-001 (v1) Seguridad en equipo informático. Uso de dispositivos externos y navegación en Internet. 1. Artículo 4, incisos a) y b) del Reglamento Autónomo de Servicios de la Institución. 2. Normas para uso de los servicios institucionales de internet y correo electrónico. Con el objeto de mantener la seguridad tanto de los equipos informáticos que se encuentran en esta Oficina como de los archivos de trabajo que allí se respaldan, deberán cumplirse las siguientes directrices: a) Queda prohibida la inserción de dispositivos externos (diskettes, discos compactos, llaves maya o cualquier otro) así como el bajar archivos que sean enviados por correo electrónico o medios similares, en las computadoras que se encuentran en este Despacho. Aún cuando sean documentos de trabajo, como por ejemplo liquidaciones, las mismas deberán ser confeccionadas en los equipos de la oficina. No se aceptará el imprimir documentos que traigan previamente confeccionados. b) Los equipos de cómputo de la bodega, de la secretaria y del Suscrito serán de uso exclusivo del titular y las personas que yo autorice. No deberá encontrarse ninguna persona diferente de las autorizadas en estas máquinas realizando ningún tipo de tarea, en especial si no es de trabajo. c) Cuando los titulares deban ausentarse del lugar de trabajo, mantendrán los equipos bloqueados, en los casos en que esto sea posible. d) Para consulta de planillas y cualquier otro documento que deseen revisar por Internet, los funcionarios no autorizados para utilizar esta aplicación deberán acudir a la Biblioteca institucional donde se tienen varios equipos para dichos efectos. Deberán comunicar al Superior inmediato de su retiro temporal o en ausencia de los supervisores, apuntarse en el libro de control de entradas y salidas con que cuenta la oficina y avisar a la secretaria. 2

3 Código POL-SCRI-CSR-002 (v2) Oficinas Regionales Aplicaciones informáticas. Utilización de las claves y uso de la cuenta de usuario. Creación de contraseñas 1. Circular No. DTIC del 29 de mayo del Departamento de Tecnologías de Información y Comunicaciones. 2. Circular RSTI de fecha 11 de mayo de 2012 del Lic. Mario Pereira Granados, Jefe a.i.de Riesgos y Seguridad Con el objeto de mejorar la seguridad en cuanto al uso de la cuenta de usuario y la clave de acceso personal, que se utilizan para ingresar al dominio de trabajo y a las diferentes aplicaciones informáticas, se les recuerda lo siguiente: Bajo ninguna circunstancia deberá compartirse la cuenta de usuario asignada por la Institución, ni clave de acceso a dicha cuenta. Tanto la cuenta de usuario como la clave de acceso deberán manejarse con total confidencialidad y responsabilidad. Esta cuenta de usuario y clave de acceso deberá ser utilizada: a) Única y exclusivamente para los usos que le fueron asignados. b) No deberá compartir, prestar, divulgar, transferir, dar a conocer de ninguna forma las contraseñas que le fueron asignadas. c) No deberá bajo ninguna circunstancia utilizar contraseñas que no le han sido asignadas. d) Deberá cambiar las contraseñas cuando sospeche o tenga certeza que éstas han sido comprometidas.. Creación de contraseñas La tecnología avanza a pasos agigantados, es cada vez más accesible y nos ayuda en el desarrollo de nuestras funciones; paralelo a ello se da el incremento del interés por obtener acceso indebido a la información de las empresas (robo de información). Una de las formas de poder tener acceso indebido a dicha información, es tratar de ingresar con las credenciales de un usuario que pueda tener acceso a ella, esto puede darse en el caso de que el usuario utilice una contraseña de acceso débil; es decir que sea fácil de deducir por otra persona. Es por esta razón que las contraseñas que caduquen a partir del 04 de junio de los corrientes, se deberán de confeccionar bajo las siguientes políticas: a) Debe estar compuesta por al menos 10 caracteres. b) Debe incluir letras mayúsculas y minúsculas (p. ej. F, S, a, b), números (p. ej. 2648), caracteres especiales (p. ej., #, %, &). 3

4 c) No debe ser igual a las seis contraseñas anteriores. Dicho cambio deberá realizarse al momento en que caduque la contraseña vigente. Si se presentara alguna eventualidad al momento del cambio de contraseña se puede recurrir a la Sección de Servicio al Cliente de TI (SCTI) donde los técnicos le podrán guiar para realizar dicho cambio. Para que el cambio sea realizado con éxito a continuación se brindan algunas pautas que permiten el cumplimiento de lo solicitado, de una forma sencilla. Pasos para la creación de una contraseña segura de una manera fácil: a) Seleccionar una frase que sea fácil de recordar para este caso se utilizará: el carro azul b) Sustituir algunas letras minúsculas por mayúsculas. Quedará de la siguiente manera: elcarroazul c) Sustituir algunas de las letras por números que sean similares. Obteniendo lo siguiente: 3L c4rr0 azu1 d) Agregar caracteres especiales en lugar de letras para dar más complejidad a la contraseña, lo que nos daría como resultado: 3L, c4rr0_@zu1 Esta contraseña cumple los requerimientos de una contraseña segura. Como recomendación adicional no se debe utilizar la contraseña creada en este documento. 4

5 Código POL-SCTI-CSR-003 (v1) Directriz para la precaución con los equipos eléctricos y de cómputo. 1. Circular DE de fecha 21/06/2010 del Lic. Francisco Rodriguez Siles, Director Ejecutivo. Se deben girar las instrucciones necesarias al personal para que los equipos eléctricos y de cómputo sean desconectados o apagados cuando no se estén utilizando, evitando el sobrecalentamiento y previniendo posibles daños por sobrecargas eléctricas. 5

6 Código POL-SCTI-CSR-004 (v1) Disposiciones para la atención de solicitudes técnicas. 1. Circular Nº DTIC , de fecha 26 de Mayo del 2011de Licda. Patricia Chacón Jiménez, Jefe de DTIC 2. Oficio STSE , de fecha 26 de abril de Todo requerimiento técnico que desee realizar, debe ser canalizado por la Sección SCTI (Sección de Servicio al Cliente de Tecnologías de Información)y de esta forma garantizarle el seguimiento y la satisfacción de sus necesidades. Alternativas en la Sección de Servicio al Cliente de Tecnologías de Información (SCTI ) que permiten al cliente solicitar los servicios brindados por el DTIC, a saber: Ingreso de incidentes (reportes de fallas de equipo de cómputo u otro requerimiento técnico): mediante la herramienta denominada HelpDesk o Mesa de Ayuda ; se ingresa la petición del servicio técnico. En la utilización de está herramienta se han capacitado al menos dos personas en cada departamento del Tribunal Supremo de Elecciones (TSE), que serán los encargados hasta este momento del ingreso, seguimiento y cierre de incidentes. Además se ha dado continuidad a la labor de capacitación, con el propósito de involucrar a todos nuestros clientes. Centro de atención de llamadas: se han habilitado las extensiones telefónicas: 5568 y 5691; para consultas o atención de primer nivel; este último involucra una guía rápida por parte del técnico asignado, para una atención remota; de no poder resolver el problema por esta vía, el técnico realizará la correspondiente visita al cliente. Correo electrónico: en miras de complementar y ampliar los servicios que se brindan al cliente por parte del DTIC, se facilita la dirección electrónica: soporteti@tse.go.cr; como otra alternativa para gestionar sus solicitudes técnicas. Los demás asuntos o requerimientos de carácter técnico o administrativo que no tengan relación directa con lo anterior, podrán ser remitidos a la Jefatura del DTIC para su correspondiente atención, ya sea directamente o a través de sus otras dos Secciones, sean, Ingeniería de Software y/o la de Infraestructura Tecnológica. 6

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U Subdirección Tecnología de Información CONTRASEÑAS POLITICA DE COMPLEJIDAD EN CONTRASEÑAS DE RED Las contraseñas complejas se construyen

Más detalles

SISTEMA DE MESA DE AYUDA GLPI Alcaldía de Popayán Oficina Asesora de TIC

SISTEMA DE MESA DE AYUDA GLPI Alcaldía de Popayán Oficina Asesora de TIC M-TIC-01 Página 1 de 12 SISTEMA DE MESA DE AYUDA GLPI Alcaldía de Popayán Oficina Asesora de TIC Versión 1.0 Publicado: Febrero 17 de 2016 Actualizado: Febrero 17 de 2016 Elaborado por: Hernando Jose Peña

Más detalles

Pasos Para Realizar el Cambio de contraseña

Pasos Para Realizar el Cambio de contraseña Pasos Para Realizar el Cambio de contraseña Cambio de contraseña a través del dispositivo movil. Para poder realizar el cambio de contraseña a través del celular, debe haber tenido previamente configurado

Más detalles

Guía del Usuario de Mesa de Ayuda GLPI

Guía del Usuario de Mesa de Ayuda GLPI Guía del Usuario de Mesa de Ayuda GLPI Contenido: Versión 2.0 de 2017 1. Objetivo de la guía 2. Cómo acceder a la mesa de ayuda por la Intranet de la Gobernación de Boyacá 3. Creación de un Ticket 4. Realizar

Más detalles

Manual de Políticas Coordinación de Servicios Regionales Tabla de contenido Dirección Ejecutiva

Manual de Políticas Coordinación de Servicios Regionales Tabla de contenido Dirección Ejecutiva 1 Manual de Políticas Coordinación de Servicios Regionales Tabla de contenido Dirección Ejecutiva Código POL-DE-CSR-001 (v1)... 2 Dirección Ejecutiva. Sellos oficiales de uso institucional.... 2 Código

Más detalles

Pasos Para Realizar el Cambio de contraseña

Pasos Para Realizar el Cambio de contraseña Pasos Para Realizar el Cambio de contraseña Cambio de Contraseña a través de el portal web office 365. El cambio de contraseña a través del portal Web de office 365 debe ser realizado por aquellos usuarios

Más detalles

COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS

COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS CAPITULO I. ATRIBUCIONES DE LA DIRECCIÓN EJECUTIVA DEL COLEGIO DE MÉDICOS

Más detalles

PROCEDIMIENTO MANTENIMIENTO DE LA INFRAESTRUCTURA FÍSICA Y TI

PROCEDIMIENTO MANTENIMIENTO DE LA INFRAESTRUCTURA FÍSICA Y TI PROCEDIMIENTO MANTENIMIENTO DE LA INFRAESTRUCTURA FÍSICA Y TI 1. PROPÓSITO 1.1. Establecer las actividades para el mantenimiento de la infraestructura física y tecnológica, así como la disponibilidad de

Más detalles

GUIA DEL CENTRO DE CÓMPUTO ESCUELAS PROFESIONALES DE LA UNIVERSIDAD DE LA SALLE BAJÍO

GUIA DEL CENTRO DE CÓMPUTO ESCUELAS PROFESIONALES DE LA UNIVERSIDAD DE LA SALLE BAJÍO GUIA DEL CENTRO DE CÓMPUTO ESCUELAS PROFESIONALES DE LA UNIVERSIDAD DE LA SALLE BAJÍO INDIVISA MANENT Lo Unido Permanece Objetivo General: La actividad prioritaria a realizar en el centro de cómputo, será

Más detalles

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los

Más detalles

POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E

POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E CAPITULO I Disposiciones Generales CAPITULO II Del Orden y Disciplina CAPITULO

Más detalles

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto

Más detalles

POLÍTICAS DE SOPORTE TÉCNICO

POLÍTICAS DE SOPORTE TÉCNICO 2015 ARCHIVO GENERAL DE LA NACIÓN DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN POLÍTICAS DE SOPORTE TÉCNICO 29 DE ABRIL DE 2015 1. Políticas generales en materia de tecnologías de la información Evitar prácticas

Más detalles

Home. Scotia en Línea

Home. Scotia en Línea Home Scotia en Línea Scotia en Línea A... Acceso a Scotia en Línea 2 B... Olvidaste tu contraseña 7 C... Sincronizar e-llave 11 D... Reponer NIP 14 E... Reponer e-llave 18 F... Cambio de contraseña 22

Más detalles

PROTOCOLO PARA EL DESARROLLO DE PRUEBA PARA LA SELECCIÓN DE PERSONEROS MUNICIPALES PERIODO 2016

PROTOCOLO PARA EL DESARROLLO DE PRUEBA PARA LA SELECCIÓN DE PERSONEROS MUNICIPALES PERIODO 2016 PROTOCOLO PARA EL DESARROLLO DE PRUEBA PARA LA SELECCIÓN DE PERSONEROS MUNICIPALES PERIODO 2016 Citación de las personas a prueba de selección para personero municipal el día 25 de enero de 2016, ingresando

Más detalles

Guatemala, 18 de abril de 2013.

Guatemala, 18 de abril de 2013. LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD

Más detalles

INSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil

INSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil INSTRUCTIVO DE APLICATIVO UCNC MOVIL Versión 1.0.0 Dirigido a: Administradores del Aplicativo: UCNC Móvil Página 2 de 25 Contenido GUÍA OPERATIVA... 3 Acceso al aplicativo web... 3 Creación y Consulta

Más detalles

Preguntas Frecuentes - SIES

Preguntas Frecuentes - SIES Preguntas Frecuentes - SIES 1. El sistema no permite ingresar a la atención de la persona por medio de la agenda El sistema muestra la agenda pero la lista de personas no está habilitada para su atención,

Más detalles

OUTLOOK. Configuración del correo institucional de Office 365 en el cliente Outlook local para equipos Windows

OUTLOOK. Configuración del correo institucional de Office 365 en el cliente Outlook local para equipos Windows OUTLOOK Configuración del correo institucional de Office 365 en el cliente Outlook local para equipos Windows Gerencia de Servicios Tecnológicos UNIMINUTO 2018 1. Qué es Office 365? Office 365 es una plataforma

Más detalles

Reglamento del laboratorio de Redes y Seguridad

Reglamento del laboratorio de Redes y Seguridad Página 1/6 Este reglamento se basa en la filosofía prohibitiva, es decir, Todo está prohibido a excepción de lo que explícitamente se permite. 1. Objetivo Difundir los lineamientos que deben seguir los

Más detalles

MANUAL DE BUENAS PRÁCTICAS - EQUIPAMIENTO INFORMATICO

MANUAL DE BUENAS PRÁCTICAS - EQUIPAMIENTO INFORMATICO CENTRO UNIVERSITARIO DE TECNOLOGI A Y ARTE DIGITAL Calle Playa de Liencres, 2 Complejo Europa Empresarial 28290 Las Rozas, Madrid Tel. 900 373 379 Correo. info@u - tad.com http:/www.u - tád.com MANUAL

Más detalles

ARTÍCULO 2. El taller de redes se utilizará únicamente con fines académicos.

ARTÍCULO 2. El taller de redes se utilizará únicamente con fines académicos. CAPÍTULO I. DISPOSICIONES GENERALES ARTÍCULO 1. El uso del taller de redes es única y exclusivamente para el personal de la Facultad de Informática, alumnos, profesores y personal administrativo; es necesario

Más detalles

DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CATÁLOGO DE SERVICIOS

DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CATÁLOGO DE SERVICIOS DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CATÁLOGO DE SERVICIOS 1 RESUMEN La Dirección de Tecnologías de la Información y Comunicación, da a conocer a la Comunidad Educativa Católica, el

Más detalles

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS Hoja: 1 de 5 Nombre del puesto: Coordinador de Infraestructura de Voz y Cableado Estructurado Área: Departamento de Gestión de Arquitectura e Infraestructura de Tecnológica Nombre del puesto al que reporta

Más detalles

MANUAL DE PROCEDIMIENTOS DEL DEPARTAMENTO DE SOPORTE TÉCNICO, MANTENIMIENTO Y TELECOMUNICACIONES

MANUAL DE PROCEDIMIENTOS DEL DEPARTAMENTO DE SOPORTE TÉCNICO, MANTENIMIENTO Y TELECOMUNICACIONES DIRECCIÓN DE PLANEACIÓN DEPARTAMENTO DE DESARROLLO ORGANIZACIONAL MANUAL DE PROCEDIMIENTOS DEL DEPARTAMENTO DE SOPORTE TÉCNICO, MANTENIMIENTO Y TELECOMUNICACIONES JUNIO 2016 Este Manual contiene información

Más detalles

MANUAL DESARROLLADOR HELP DESK

MANUAL DESARROLLADOR HELP DESK UNIVERSIDAD LA GRAN COLOMBIA PAGINA 1 / 17 MANUAL DESARROLLADOR HELP DESK Actualización 12/08/2015 Página 1 UNIVERSIDAD LA GRAN COLOMBIA PAGINA 2 / 17 Contenido 1. GENERALIDADES... 3 1.1. Introducción...

Más detalles

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE HOSPEDAJE DE PÁGINAS WEB

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE HOSPEDAJE DE PÁGINAS WEB Código: CI-AGS-T02 Versión: 0.1 Página 1 de 5 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden

Más detalles

Procedimiento de Administración de Usuarios

Procedimiento de Administración de Usuarios Procedimiento de Administración de Usuarios 1 de 7 CONTROL DE CAMBIOS Fecha Autor Descripción Revisión 28/09/2015 J. Palacios Creación del Documento 1.0 2 de 7 Creación de Cuentas Objetivo: Establecer

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera Versión: 06 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: INFRAESTRUCTURA TECNOLÓGICA Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. El subproceso

Más detalles

JARDIN INFANTIL CHENANO

JARDIN INFANTIL CHENANO JARDIN INFANTIL CHENANO Señores Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento

Más detalles

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso

Más detalles

El Portal del Colaborador, es la plataforma donde puedes realizar transacciones relacionadas con tu información laboral, como: modificar y actualizar

El Portal del Colaborador, es la plataforma donde puedes realizar transacciones relacionadas con tu información laboral, como: modificar y actualizar Perfil Colaborador El Portal del Colaborador, es la plataforma donde puedes realizar transacciones relacionadas con tu información laboral, como: modificar y actualizar información personal, visualizar

Más detalles

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE

TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO DE Código: CI-AGS-T01 Versión: 1.0 Página 1 de 6 Introducción: En el Centro de Datos Institucional se dispone de una infraestructura base con memoria, procesamiento, enlaces de red y almacenamiento, que pueden

Más detalles

NOMBRE DEL DOCUMENTO: MANUAL DE OPERACIÓN CON EL PROVEEDOR DE LOTERÍA EN LÍNEA

NOMBRE DEL DOCUMENTO: MANUAL DE OPERACIÓN CON EL PROVEEDOR DE LOTERÍA EN LÍNEA SUBDIRECCIÓN GENERAL DE INFORMÁTICA 2 10 I. OBJETIVO Gestionar con el Proveedor de Lotería en Línea los controles que permitan garantizar la confidencialidad, integridad y disponibilidad tanto para el

Más detalles

MANUAL DE USO BANCA ELECTRÓNICA BIENVENIDO A LA BANCA ELECTRÓNICA

MANUAL DE USO BANCA ELECTRÓNICA BIENVENIDO A LA BANCA ELECTRÓNICA 1 MANUAL DE USO BANCA ELECTRÓNICA BIENVENIDO A LA BANCA ELECTRÓNICA 1 En USUARIO y CONTRASEÑA por favor registra la información remitida a tu correo Ejemplo: Usuario: paulinajaramillo Contraseña: 123456

Más detalles

INSTRUCTIVO GENERAL PARA EL USO DE LA INTRANET CORPORATIVA (Versión 0)

INSTRUCTIVO GENERAL PARA EL USO DE LA INTRANET CORPORATIVA (Versión 0) INSTRUCTIVO GENERAL PARA EL USO DE LA INTRANET CORPORATIVA (Versión 0) Mosquera, mayo de 2005 INTRANET CORPORATIVA Con el fin de facilitar el uso y acceso a la Intranet Corporativa, a continuación se presenta

Más detalles

INSTITUTO SAN JUAN DE DIOS

INSTITUTO SAN JUAN DE DIOS INSTITUTO SAN JUAN DE DIOS Señores Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento

Más detalles

MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS

MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E Aprobado por el Comité de Gestión de la Calidad de Servicio y Desarrollo Institucional el 20/12/2017 [Versión 1.0] Página 3 de 15 Contenido 1. INFORMACIÓN BÁSICA...

Más detalles

MANUAL DE OPERACIÓN Y PROCESOS

MANUAL DE OPERACIÓN Y PROCESOS MANUAL DE OPERACIÓN Y PROCESOS Dirección de Informática ÍNDICE ÍNDICE... 1 CONTROL DE REVISIONES Y CAMBIOS... 2 PRESENTACIÓN... 3 OBJETIVOS DEL MANUAL... 3 INVENTARIO GENERAL DE LOS PROCESOS Y SUBPROCESOS...

Más detalles

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD EN LA RESPUESTA A INCIDENTES DE SEGURIDAD P-15 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido

Más detalles

REGLAMENTO DEL LABORATORIO DE COMPUTACIÓN

REGLAMENTO DEL LABORATORIO DE COMPUTACIÓN Chihuahua, Chih., 7 de mayo de 1996. El H. Consejo Técnico de la Facultad de Ingeniería de la Universidad Autónoma de Chihuahua, en su Sesión Ordinaria del día 7 de mayo de 1996, aprobó las modificaciones

Más detalles

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES

Más detalles

PROCEDIMIENTO. Completar Formulario Aprobación Tecnica DISICO Para Adquisiciones Computacionales.

PROCEDIMIENTO. Completar Formulario Aprobación Tecnica DISICO Para Adquisiciones Computacionales. Pág. 1 de 4 CONTENIDO 1. ANTECEDENTES GENERALES... 2 2. OBJETIVOS... 2 3. ALCANCE... 2 4. AUTORIDADES Y RESPONSABLES... 2 5. DEFINICIONES... 3 6. EQUIPOS, HERRAMIENTAS Y MATERIALES... 3 7. ENTRADAS Y SALIDAS...

Más detalles

PROCEDIMIENTO DE USO BÁSICO DEL CORPORATIVO

PROCEDIMIENTO DE USO BÁSICO DEL  CORPORATIVO BÁSICO DEL EMAIL GESTIÓN AMBIENTAL DE CASTILLA-LA MANCHA, S.A. DEPARTAMENTO DE SISTEMAS DOCUMENTO / ARCHIVO Título: Procedimiento de uso básico del email corporativo Fecha: 02-01-2017 Nombre archivo: Proc_email.pdf

Más detalles

NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES

NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES Página 1 de 6 APROBADO POR: Nº DE REVISIÓN FECHA 0.1 04/01/2017 Borrador RESUMEN DE CAMBIOS/COMENTARIOS Aprobado por el Comité de Seguridad 0.2 Revisado por el Comité de Seguridad Página 2 de 6 Índice

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

MANUAL DE USO DE BANCA EN LINEA

MANUAL DE USO DE BANCA EN LINEA MANUAL DE USO DE BANCA EN LINEA A continuación le indicamos unas pequeñas consideraciones a tomar en cuenta al ingresar a nuestro nuevo sitio de Banca en Línea, asegúrese que está ingresando a la dirección

Más detalles

Junio 2008 Caja Los Andes

Junio 2008 Caja Los Andes Junio 2008 Mis cotizaciones Índice 1. INTRODUCCION...1 2. MENU DE LATERAL...2 2.1 Acceso al Sitio Trabajador...2 2.2 Acceso al sitio Empresa...2 2.3 Acceso al sitio Entidad Previsional...2 2.4 Acceso al

Más detalles

PROGRAMA BUEN COMIENZO INSTRUCTIVO PARA DILIGENCIAR FORMATO DE USUARIOS AUTORIZADOS SISTEMA DE INFORMACIÓN

PROGRAMA BUEN COMIENZO INSTRUCTIVO PARA DILIGENCIAR FORMATO DE USUARIOS AUTORIZADOS SISTEMA DE INFORMACIÓN PROGRAMA BUEN COMIENZO INSTRUCTIVO PARA DILIGENCIAR FORMATO DE USUARIOS AUTORIZADOS SISTEMA DE INFORMACIÓN El formato para el reporte de usuarios autorizados en el manejo y operación del sistema de información

Más detalles

Manual de Usuario para el restablecimiento de contraseña del sistema de clave única

Manual de Usuario para el restablecimiento de contraseña del sistema de clave única 1 EPN-DGIP-SST-003-MU JUNIO 2018 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el restablecimiento de contraseña del sistema de clave única Preparado

Más detalles

Ministerio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas

Ministerio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas Ministerio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas Estándar: Manual de ingreso al TICA Serie de Normas y Procedimientos

Más detalles

NIVEL DE OCTUBRE 2007 EMISIÓN

NIVEL DE OCTUBRE 2007 EMISIÓN 2 10 I. OBJETIVO El presente documento establece el envío de información por parte del Proveedor del Sistema Integral de Servicio de Captación de Apuestas en Línea (SISCAL) hacia la infraestructura tecnológica

Más detalles

PODER JUDICIAL DE LA FEDERACIÓN

PODER JUDICIAL DE LA FEDERACIÓN PODER JUDICIAL DE LA FEDERACIÓN CONSEJO DE LA JUDICATURA FEDERAL. INTRODUCCIÓN. Como parte de los trabajos del Plan Estratégico de Prevención de Rezago, se desarrolló el Sistema de Captura de Información

Más detalles

Manual de Instalación de Token Safenet

Manual de Instalación de Token Safenet Página Página 1 de 12 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7, 8, 8.1 y 10. 2 ALCANCE Dirigido a todos los Suscriptor que adquieran o

Más detalles

GIMNASIO OBREGÓN. Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: VERIFICACIÓN DE CONEXION

GIMNASIO OBREGÓN. Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: VERIFICACIÓN DE CONEXION GIMNASIO OBREGÓN Señores: Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento

Más detalles

DISPOSICIONES GENERALES

DISPOSICIONES GENERALES NORMATIVIDAD PARA EL USO, OPERACIÓN Y ADMINISTRACIÓN DEL EQUIPO DE CÓMPUTO y COMUNICACIONES, RED INSTITUCIONAL Y ESPACIOS FÍSICOS A USUARIOS. Objetivo: Establecer las normas a las que se sujetará el uso,

Más detalles

REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS

REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS 0 REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS REGLAMENTO DE USO DE CENTROS DE CÓMPUTO CARRERA DE INGENIERÍA DE SISTEMAS CAPITULO I DEL USO DEL CENTRO DE CÓMPUTO Artículo 1º.

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARMEN Coordinación de Informática Administrativa Departamento de Desarrollo SISCA WEB MANUAL DEL USUARIO

UNIVERSIDAD AUTÓNOMA DEL CARMEN Coordinación de Informática Administrativa Departamento de Desarrollo SISCA WEB MANUAL DEL USUARIO SISCA WEB MANUAL DEL USUARIO Sistemas de Calificaciones (SisCa Web) A partir del día 17 de Junio de 2005 se encuentra disponible en la Intranet Universitaria la nueva versión del SisCa. Esta versión tiene

Más detalles

Guía para realizar el Registro Único de Exportador ICAFE (RUE ICAFE)

Guía para realizar el Registro Único de Exportador ICAFE (RUE ICAFE) Guía para realizar el Registro Único de Exportador ICAFE (RUE ICAFE) 1 Índice 1. Ingreso al sistema.... 3 1.1 SUSCRIPCIÓN EN LA PLATAFORMA VIRTUAL... 4 1.2 AUTENTICACIÓN EN LA PLATAFORMA... 5 Con Firma

Más detalles

Guía de Tarjetahabientes. Módulo de Consultas Sitio Web Tarjetas Prepagadas

Guía de Tarjetahabientes. Módulo de Consultas Sitio Web Tarjetas Prepagadas Guía de Tarjetahabientes Módulo de Consultas Sitio Web Tarjetas Prepagadas Guía de Uso de Página Web Consulta Tarjetahabientes donde los tarjetahabientes de prepago pueden realizar las consultas de movimientos

Más detalles

El Centro de Información Documental del Servicio Civil CIDSECI-, es un Centro conformado por el Archivo Central y la Biblioteca de la DGSC.

El Centro de Información Documental del Servicio Civil CIDSECI-, es un Centro conformado por el Archivo Central y la Biblioteca de la DGSC. GUÍA GENERAL EN EL USO DE LA HERRAMIENTA TECNOLOGICA DEL SISTEMA DE INFORMACION. El Centro de Información Documental del Servicio Civil -, es un Centro conformado por el Archivo Central y la Biblioteca

Más detalles

SISTEMA DNC 2018 EN LÍNEA

SISTEMA DNC 2018 EN LÍNEA SECRETARÍA ADMINISTRATIVA DE LA UNAM DIRECCIÓN GENERAL DE PERSONAL DIRECCIÓN DE ADMINISTRACIÓN DE PERSONAL SUBDIRECCIÓN DE CAPACITACIÓN Y EVALUACIÓN DETECCIÓN DE NECESIDADES DE CAPACITACIÓN SISTEMA DNC

Más detalles

SISTEMA DNC 2017 EN LÍNEA

SISTEMA DNC 2017 EN LÍNEA SECRETARÍA ADMINISTRATIVA DE LA UNAM DIRECCIÓN GENERAL DE PERSONAL DIRECCIÓN DE ADMINISTRACIÓN DE PERSONAL SUBDIRECCIÓN DE CAPACITACIÓN Y EVALUACIÓN DETECCIÓN DE NECESIDADES DE CAPACITACIÓN SISTEMA DNC

Más detalles

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0 Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON

Más detalles

GIMNASIO LOS PINOS. Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: VERIFICACIÓN DE CONEXION

GIMNASIO LOS PINOS. Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: VERIFICACIÓN DE CONEXION GIMNASIO LOS PINOS Señores: Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento

Más detalles

JARDÍN INFANTIL CHENANO

JARDÍN INFANTIL CHENANO JARDÍN INFANTIL CHENANO Señores: Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN

INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN CAPÍTULO I DISPOSICIONES GENERALES Artículo 1.- El Reglamento del Centro de

Más detalles

Solicitudes de Soporte a Sistemas

Solicitudes de Soporte a Sistemas OBJETIVOS 1. Centralizar todo el soporte a nivel nacional 2. Control de Requerimientos o Incidencias 3. Seguimiento de cada una de las solicitudes 4. Generar estadísticas para análisis y gestión 5. Asignación

Más detalles

MANUAL EXTRANET ZEUS. Guía Práctica

MANUAL EXTRANET ZEUS. Guía Práctica MANUAL EXTRANET ZEUS Guía Práctica 05/05/2016 Contenidos INTRODUCCIÓN... 2 RESPONSABILIDADES DEL CLIENTE... 2 RESPONSABILIDADES DE ZEUS TECNOLOGÍA... 2 COMO INGRESAR A LA EXTRANET... 2 PARA CREAR UNA ORDEN

Más detalles

PLAN PILOTO PARA EL MONITOREO ELECTRÓNICO REGLAMENTO CAPÍTULO I PARTE GENERAL

PLAN PILOTO PARA EL MONITOREO ELECTRÓNICO REGLAMENTO CAPÍTULO I PARTE GENERAL PLAN PILOTO PARA EL MONITOREO ELECTRÓNICO REGLAMENTO 03-07-2007 CAPÍTULO I PARTE GENERAL ARTÍCULO 1. Objeto del Reglamento. El presente reglamento tiene por objeto desarrollar las consideraciones generales

Más detalles

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos

Más detalles

Política de Contraseñas del Dominio Medusa

Política de Contraseñas del Dominio Medusa Política de Serie Fecha Políticas Preparado por Revisado por Aprobado por CAU_CE José Ramón González Luis Antonio Jiménez Morilla TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 Objetivo... 3 1.2 Alcance... 3 2

Más detalles

PROCEDIMIENTO SOPORTE A USUARIOS NORMATIVIDAD DEFINICIONES Y/O ABREVIATURAS

PROCEDIMIENTO SOPORTE A USUARIOS NORMATIVIDAD DEFINICIONES Y/O ABREVIATURAS Revisó:. Jefe DSI Aprobó: Rector Página de 5 Fecha de aprobación: Diciembre 03 de 2007 Resolución. 850 OBJETIVO Describir las actividades necesarias para atender los requerimientos de infraestructura informática

Más detalles

Qué es el SERAPE en línea?

Qué es el SERAPE en línea? Qué es el SERAPE en línea? El Sistema de Entrega y Recepción de la Administración Pública Estatal (SERAPE) está diseñado para apoyar el proceso de entrega y recepción, proporcionando al usuario pantallas

Más detalles

INSTRUCTIVO PARA LA GENERACIÓN DE INCIDENTES Y REQUERIMIENTOS CLIENTE EXTERNO

INSTRUCTIVO PARA LA GENERACIÓN DE INCIDENTES Y REQUERIMIENTOS CLIENTE EXTERNO 1. OBJETIVO Dar a conocer a los clientes externos el procedimiento para la creación de un caso de servicio en la herramienta de la mesa de ayuda GLPI de la Compañía vía web. Se entiende como cliente externo,

Más detalles

Guía instructiva Sistema Validación Integral (SVI) APROSS BIOQUIMICOS

Guía instructiva Sistema Validación Integral (SVI) APROSS BIOQUIMICOS Guía instructiva Sistema Validación Integral (SVI) APROSS BIOQUIMICOS ÍNDICE 03 INGRESO AL SISTEMA 04 CAMBIAR CONTRASEÑA 05 ELEGIBILIDAD 06 GESTOR DE AMBULATORIO 09 NUEVA SOLICITUD 11 RESULTADOS DE UNA

Más detalles

NORMAS DE USO ENTORNO VIRTUAL DE APRENDIZAJE PLATAFORMA VIRTUAL

NORMAS DE USO ENTORNO VIRTUAL DE APRENDIZAJE PLATAFORMA VIRTUAL Desarrollo Académico Dirección de Tecnologías de Información NORMAS DE USO ENTORNO VIRTUAL DE APRENDIZAJE PLATAFORMA VIRTUAL NORMAS DE USO DEL ENTORNO VIRTUAL DE APRENDIZAJE - UTC El uso de las Tecnologías

Más detalles

REGLAMENTO DEL LABORATORIO DE SIMULACIÓN

REGLAMENTO DEL LABORATORIO DE SIMULACIÓN REGLAMENTO DEL LABORATORIO DE SIMULACIÓN ELABORÓ M.C. JULIO CESAR CAMARGO SANTOS AUTORIZÓ M.C. JOSÉ LUIS SESEÑA OSORIO CONSIDERANDO 1.- Que la creación del laboratorio de simulación para las carreras que

Más detalles

Departamento de Informática. DI-PO Política para el Control de Contraseñas

Departamento de Informática. DI-PO Política para el Control de Contraseñas Departamento de Informática DI-PO-11-2014 Política para el Control de Contraseñas Fecha de envío: Enero, 2014 Página: 2 de 7 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de

Más detalles

Aquí también, puedes descargar el tutorial paso a paso en formato.pdf para que lo puedas guardar o imprimir.

Aquí también, puedes descargar el tutorial paso a paso en formato.pdf para que lo puedas guardar o imprimir. Bienvenidos al tutorial de uso de la plataforma del Repositorio Inteligente ABC del Proceso de Evaluación del Desempeño presentado por la Dirección del Servicio de Asistencia Técnica a la Escuela Poblana.

Más detalles

PROCEDIMIENTO. ACCESO DataCenter UV

PROCEDIMIENTO. ACCESO DataCenter UV Pág. 1 de 4 CONTENIDO 1. ANTECEDENTES GENERALES... 2 2. OBJETIVOS... 2 3. ALCANCE... 2 4. AUTORIDADES Y RESPONSABLES... 2 5. DEFINICIONES... 3 6. EQUIPOS, HERRAMIENTAS Y MATERIALES... 3 7. ENTRADAS Y SALIDAS...

Más detalles

Reglamento Sobre el Uso de las Salas de Informática

Reglamento Sobre el Uso de las Salas de Informática Reglamento Sobre el Uso de las Salas de Informática Artículo 1. Definición: Las Salas de Informática en todas las sedes de la Fundación Universitaria Los Libertadores son espacios educativos que poseen

Más detalles

CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS

CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS Previo a la configuración del servidor de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Establecer una IP

Más detalles

MANUAL DE USUARIO SISTEMA PARA EL PROCESO DE CERTIFICACIÓN DE CUALIFICACIONES

MANUAL DE USUARIO SISTEMA PARA EL PROCESO DE CERTIFICACIÓN DE CUALIFICACIONES MANUAL DE USUARIO SISTEMA PARA EL PROCESO DE CERTIFICACIÓN DE CUALIFICACIONES MANUAL DE USUARIO SISTEMA PARA EL PROCESO DE CERTIFICACIÓN DE CUALIFICACIONES Contenido MANUAL DE USUARIO... 2 SISTEMA PARA

Más detalles

POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...

POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES... CONTENIDO PRINCIPAL: 1 PROPÓSITOS... 3 2 ALCANCES... 3 3 RESPONSABLES DEL CUMPLIMIENTO... 3 4 INCUMPLIMIENTOS... 3 5 DEFINICIONES... 3 6 NORMAS... 4 6.1 TIPOS DE CUENTAS... 4 6.2 CREACIÓN DE... 4 6.3...

Más detalles

COLOMBIANA DE SALUD S.A. MANUAL DE CALIDAD INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO

COLOMBIANA DE SALUD S.A. MANUAL DE CALIDAD INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO INSTRUCTIVO PARA EL BUEN USO DE EQUIPOS DE COMPUTO Página 1 de 5 CDS-ISI 9.2 08 USO DE EQUIPOS DE COMPUTO OCTUBRE 2012 Página 2 de 5 CDS-ISI 9.2 08 1. INTRODUCCION Cada vez son más los funcionarios, a través de sus órganos administrativos, los que se encuentran

Más detalles

Instructivo para manejo de inventario y distribucion de Biológicos e insumos. Programa Ampliado de Inmunizaciones

Instructivo para manejo de inventario y distribucion de Biológicos e insumos. Programa Ampliado de Inmunizaciones INSTRUCTIVO MANEJO DE INVENTARIO Y DISTRIBUCION DE BIOLÓGICOS E INSUMOS Instructivo para manejo de inventario y distribucion de Biológicos e insumos Programa Ampliado de Inmunizaciones Valle del Cauca

Más detalles

COLEGIO BILINGÜE REINO UNIDO

COLEGIO BILINGÜE REINO UNIDO COLEGIO BILINGÜE REINO UNIDO Señores Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento

Más detalles

Revise y Responda Observaciones

Revise y Responda Observaciones Revise y Responda Observaciones EL REGISTRO DE OBSERVACIONES PASO 1: INGRESE CLAVE, USUARIO Y SELECCIONE PROCESO PASO 2: ACCEDA EN TODO MOMENTO AL REGISTRO PASO 3: VERIFIQUE SI SE HAN PUBLICADO OBSERVACIONES

Más detalles

Cómo acceder al Campus Virtual

Cómo acceder al Campus Virtual Versión: 1.2 - Fecha de Publicación: 16/11/16 CAMPUS VIRTUAL www.pami.org.ar /pami.org.ar @pami_org_ar INDICE BIENVENID@ ACCESO AL CAMPUS VIRTUAL E INICIO DE SESION RESETEO DE CONTRASEÑA CONTACTO Agentes

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera Versión: 07 Página 1 de 7 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: INFRAESTRUCTURA TECNOLÓGICA Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. El subproceso

Más detalles

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes

Más detalles

NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES

NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES NORMAS PARA TRABAJAR FUERA DE LAS INSTALACIONES 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. REVISIÓN Y EVALUACIÓN... 5 5. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero

Más detalles

Todos los funcionarios y trabajadores de la Corporación Municipal de Quilpué

Todos los funcionarios y trabajadores de la Corporación Municipal de Quilpué 1 OBJETIVOS Establecer las pautas homogéneas que orienten y entreguen instrucciones sobre el accionar de los usuarios de estaciones de trabajo y distintos periféricos de la en el uso, manejo, distribución,

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

INSTALACIÓN DE TOKEN SAFENET

INSTALACIÓN DE TOKEN SAFENET Página Página 1 de 8 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7 y Mac OS Lion. 2 ALCANCE Dirigido a todos los clientes que adquieran o renueven

Más detalles