SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Reglamento Interno del Departamento de Informática 
Capítulo I 
Disposiciones generales 
Articulo 1.-El presente Reglamento es de observación obligatoria para todas las personas que tengan relación laboral dentro de la empresa C.C.P. 
Capítulo II 
Autoridades en Informática 
Artículo 3.- Son autoridades en materia de informática: 
I. El Director General de la empresa; 
II. El Responsable del área de Informática y Sistemas de la empresa. 
Artículo 3 bis.- Son colaboradores en materia de informática: 
i. I.- El jefe de Soporte de la empresa 
ii. II.- El auxiliar de soporte 
Capítulo III 
De las Funciones de la Administración de Informática y Sistemas de Información 
Articulo 4.- La Coordinación de Sistemas de Información, dependiente de la Dirección de operaciones, tendrá las siguientes facultades y atribuciones en materia informática: 
I. Elaborar y difundir el Plan de los cursos a dar dependiendo el nivel. 
II. Coordinar, Organizar y Planear el desarrollo de cada nivel del curso. 
III. Asignar o requerir a cada departamento los equipos de cómputo y periféricos que necesiten para desarrollar sus funciones, previo estudio de necesidades reales. 
IV. Coordinar o proporcionar el mantenimiento preventivo y correctivo a los equipos propiedad de la empresa C.C.P. 
V. Establecer los procedimientos para el control, inventario y seguridad de los bienes y servicios informáticos asignados a los departamentos de la empresa. 
VI. Las demás que se le asigne de acuerdo a las indicaciones del Director General de la empresa C.C.P.
Artículo 5.- El Responsable de Informática y Sistemas de la empresa, en coordinación con los Gerentes o Responsables de cada área, será el encargado de autorizar y restringir los accesos a los usuarios de la Red Informática de la empresa. 
CAPÍTULO IV 
Horario de trabajo 
Artículo 6—Las horas de entrada y salida de los trabajadores son las que a continuación se expresan así: 
Días laborables. 
Personal administrativo 
Lunes a viernes 
Mañana: 
8:00 a.m. a 12:00 am. 
Hora de almuerzo: 
12:00 m. a 1:00 p.m. 
Tarde: 
1:00 p.m. a 5:00 p.m. 
Sábado 
8:00 a.m. a 12:00 am. 
Hora de entrada: 8:00am 
Hora de salida: 6:00pm 
Con períodos de descanso de diez minutos en cada turno de tales a tales horas. 
Personal operativo: por turnos rotativos
Primer turno: 
8:00 a.m. a 1:00 p.m. 
Segundo turno: 
1:00 p.m. a 6:00 p.m. 
Con períodos de descanso de diez minutos. 
PAR.—Los días festivos no habrá servicio laboral. 
Capítulo V 
Políticas y Normas de los Usuarios de equipos de cómputo, red de voz y datos. 
Artículo 7.- Todo personal que ingrese y que utilice la infraestructura informática de la empresa 
tal como: equipos de cómputo, sistemas de información, internet, red de voz y datos y programas que son propiedad de la empresa, se obliga a cumplir con las siguientes políticas y normas: 
I. Solicitar la autorización correspondiente para ingresar equipo de cómputo a la 
empresa. 
II. Registrar en vigilancia todo equipo de cómputo para su ingreso a la empresa. Registrar en vigilancia todo dispositivo de almacenamiento de información a utilizar para su ingreso a la empresa. 
III. Los equipos de cómputo ingresados a la empresa, deberán sujetarse a las políticas de seguridad de la empresa. 
i. Contar con un antivirus actualizado. 
ii. No utilizar programas peer-to-peer dentro de la red de la empresa 
iii. Sujetarse a las reglas de acceso a internet controladas por el dispositivo de seguridad configurado en la red. 
iv. Sujetarse a las reglas de acceso a la información controladas por las cuentas asignadas para ello. 
v.Se deberá reportar en el departamento de sistemas todo equipo de cómputo o dispositivo magnético para su revisión antes de autorizar su salida de la empresa

Más contenido relacionado

La actualidad más candente

Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALGiuliana
 
Corso di preparazione ai concorsi - Lezione 11 di 13
Corso di preparazione ai concorsi - Lezione 11 di 13Corso di preparazione ai concorsi - Lezione 11 di 13
Corso di preparazione ai concorsi - Lezione 11 di 13Simone Chiarelli
 
CUESTIONARIO DE CENTRO DE COMPUTO
CUESTIONARIO DE CENTRO DE COMPUTOCUESTIONARIO DE CENTRO DE COMPUTO
CUESTIONARIO DE CENTRO DE COMPUTOEnrique Erazo
 
Semplificazione del linguaggio amministrativo - 5 febbraio 2019
Semplificazione del linguaggio amministrativo - 5 febbraio 2019Semplificazione del linguaggio amministrativo - 5 febbraio 2019
Semplificazione del linguaggio amministrativo - 5 febbraio 2019Simone Chiarelli
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Informatica Juridica Documental
Informatica Juridica DocumentalInformatica Juridica Documental
Informatica Juridica Documentalguest9ca8c4
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Ley 164 Telecomunicaciones
Ley 164 TelecomunicacionesLey 164 Telecomunicaciones
Ley 164 TelecomunicacionesDoctora Edilicia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Derecho informático e informática jurídica
Derecho informático e informática jurídicaDerecho informático e informática jurídica
Derecho informático e informática jurídicaJohaquin Bartra
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizoguest9ca8c4
 

La actualidad más candente (20)

PODER JUDICIAL.pptx
PODER JUDICIAL.pptxPODER JUDICIAL.pptx
PODER JUDICIAL.pptx
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
Corso di preparazione ai concorsi - Lezione 11 di 13
Corso di preparazione ai concorsi - Lezione 11 di 13Corso di preparazione ai concorsi - Lezione 11 di 13
Corso di preparazione ai concorsi - Lezione 11 di 13
 
El contrato informatico
El contrato informaticoEl contrato informatico
El contrato informatico
 
CUESTIONARIO DE CENTRO DE COMPUTO
CUESTIONARIO DE CENTRO DE COMPUTOCUESTIONARIO DE CENTRO DE COMPUTO
CUESTIONARIO DE CENTRO DE COMPUTO
 
Semplificazione del linguaggio amministrativo - 5 febbraio 2019
Semplificazione del linguaggio amministrativo - 5 febbraio 2019Semplificazione del linguaggio amministrativo - 5 febbraio 2019
Semplificazione del linguaggio amministrativo - 5 febbraio 2019
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Informatica Juridica Documental
Informatica Juridica DocumentalInformatica Juridica Documental
Informatica Juridica Documental
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Ley 164 Telecomunicaciones
Ley 164 TelecomunicacionesLey 164 Telecomunicaciones
Ley 164 Telecomunicaciones
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Derecho informático e informática jurídica
Derecho informático e informática jurídicaDerecho informático e informática jurídica
Derecho informático e informática jurídica
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizo
 

Destacado

Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computoKenia1787
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computodidey_fesy
 
Manual de procedimientos de soporte tecnico 2
Manual de procedimientos de soporte tecnico 2Manual de procedimientos de soporte tecnico 2
Manual de procedimientos de soporte tecnico 2perlallamas
 
Reglamento
ReglamentoReglamento
Reglamentojamezali
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoKarel Velazquez
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposjhonfospino
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnicosoportecmg123
 
Actividades De Sistemas De Informacion
Actividades De Sistemas De InformacionActividades De Sistemas De Informacion
Actividades De Sistemas De Informacionads20180.09
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pcpoesiaenfermaelias
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.juancar65
 
Reglamento para la sala de informatica primaria
Reglamento para la sala de informatica primariaReglamento para la sala de informatica primaria
Reglamento para la sala de informatica primariaRossana Albarracin
 
Sistemas de informacion en Odontología
Sistemas de informacion en OdontologíaSistemas de informacion en Odontología
Sistemas de informacion en OdontologíaJuan Carlos Munévar
 

Destacado (16)

Reglamento del centro de computo
Reglamento del centro de computoReglamento del centro de computo
Reglamento del centro de computo
 
Reglamento interno
Reglamento internoReglamento interno
Reglamento interno
 
La Comunidad como Agente y Movilizador de la Biblioteca
La Comunidad como Agente y Movilizador de la BibliotecaLa Comunidad como Agente y Movilizador de la Biblioteca
La Comunidad como Agente y Movilizador de la Biblioteca
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Manual de procedimientos de soporte tecnico 2
Manual de procedimientos de soporte tecnico 2Manual de procedimientos de soporte tecnico 2
Manual de procedimientos de soporte tecnico 2
 
Reglamento
ReglamentoReglamento
Reglamento
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Reglamento interno del centro de cómputo
Reglamento interno del centro de cómputoReglamento interno del centro de cómputo
Reglamento interno del centro de cómputo
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizado
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equipos
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnico
 
Actividades De Sistemas De Informacion
Actividades De Sistemas De InformacionActividades De Sistemas De Informacion
Actividades De Sistemas De Informacion
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.
 
Reglamento para la sala de informatica primaria
Reglamento para la sala de informatica primariaReglamento para la sala de informatica primaria
Reglamento para la sala de informatica primaria
 
Sistemas de informacion en Odontología
Sistemas de informacion en OdontologíaSistemas de informacion en Odontología
Sistemas de informacion en Odontología
 

Similar a Reglamento interno del departamento de informática

Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupaljose_calero
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Eduardo Maradiaga
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridadcoronadoinfante
 
Plan de Mantenimiento
Plan de MantenimientoPlan de Mantenimiento
Plan de Mantenimientobryam moriano
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦nsena
 
DISPOSICIONES GENERALES DE UNA AUDITORIA DE SISTEMAS
DISPOSICIONES GENERALES DE UNA AUDITORIA DE SISTEMASDISPOSICIONES GENERALES DE UNA AUDITORIA DE SISTEMAS
DISPOSICIONES GENERALES DE UNA AUDITORIA DE SISTEMASVlady Revelo
 
Mar10 1 2 gaceta estado de méxico
Mar10  1 2 gaceta estado de méxicoMar10  1 2 gaceta estado de méxico
Mar10 1 2 gaceta estado de méxicoEX ARTHUR MEXICO
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoAlexander Hernandez
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoSay Styles
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoAlexander Hernandez
 
Manual de politicas
Manual de politicasManual de politicas
Manual de politicasDilcia Mejia
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptOsmelRegeiferos
 
Proyecto final profesora gloria
Proyecto final profesora gloriaProyecto final profesora gloria
Proyecto final profesora gloriaBrayan Vazquez
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones JM Bonilla Salas
 
065604 normas para uso y acceso de internet e informacion de pc de la mpch 1
065604 normas para uso y acceso de internet e informacion de pc de la mpch 1065604 normas para uso y acceso de internet e informacion de pc de la mpch 1
065604 normas para uso y acceso de internet e informacion de pc de la mpch 1hefloca
 

Similar a Reglamento interno del departamento de informática (20)

Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridad
 
Plan de Mantenimiento
Plan de MantenimientoPlan de Mantenimiento
Plan de Mantenimiento
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
 
DISPOSICIONES GENERALES DE UNA AUDITORIA DE SISTEMAS
DISPOSICIONES GENERALES DE UNA AUDITORIA DE SISTEMASDISPOSICIONES GENERALES DE UNA AUDITORIA DE SISTEMAS
DISPOSICIONES GENERALES DE UNA AUDITORIA DE SISTEMAS
 
Metodologia
MetodologiaMetodologia
Metodologia
 
Mar10 1 2 gaceta estado de méxico
Mar10  1 2 gaceta estado de méxicoMar10  1 2 gaceta estado de méxico
Mar10 1 2 gaceta estado de méxico
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivo
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivo
 
Procedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivoProcedimientos mantenimiento correctivo_preventivo
Procedimientos mantenimiento correctivo_preventivo
 
Manual de politicas
Manual de politicasManual de politicas
Manual de politicas
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Proyecto final profesora gloria
Proyecto final profesora gloriaProyecto final profesora gloria
Proyecto final profesora gloria
 
Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
 
065604 normas para uso y acceso de internet e informacion de pc de la mpch 1
065604 normas para uso y acceso de internet e informacion de pc de la mpch 1065604 normas para uso y acceso de internet e informacion de pc de la mpch 1
065604 normas para uso y acceso de internet e informacion de pc de la mpch 1
 

Más de Zandy Ariias

Estructura organizacional bancarios
Estructura organizacional bancariosEstructura organizacional bancarios
Estructura organizacional bancariosZandy Ariias
 
Diseño actual y correcto laboratorio uest
Diseño actual y correcto laboratorio uestDiseño actual y correcto laboratorio uest
Diseño actual y correcto laboratorio uestZandy Ariias
 
Diseño actual y correcto laboratorio uest
Diseño actual y correcto laboratorio uestDiseño actual y correcto laboratorio uest
Diseño actual y correcto laboratorio uestZandy Ariias
 
Diseño actual y corregido del laboratorio de la ues tecámac
Diseño actual y corregido del laboratorio de la ues tecámacDiseño actual y corregido del laboratorio de la ues tecámac
Diseño actual y corregido del laboratorio de la ues tecámacZandy Ariias
 
Cuestionario unidad 4
Cuestionario unidad 4Cuestionario unidad 4
Cuestionario unidad 4Zandy Ariias
 
Guia de examen afi
Guia de examen  afiGuia de examen  afi
Guia de examen afiZandy Ariias
 
Ciclo de crecimiento competitivo y compromisos de trabajo
Ciclo de crecimiento competitivo y compromisos de trabajoCiclo de crecimiento competitivo y compromisos de trabajo
Ciclo de crecimiento competitivo y compromisos de trabajoZandy Ariias
 
Cuestionario afi 2
Cuestionario afi 2Cuestionario afi 2
Cuestionario afi 2Zandy Ariias
 
Cuestionario afi 2
Cuestionario afi 2 Cuestionario afi 2
Cuestionario afi 2 Zandy Ariias
 
Administracion de-funcion-informatica
Administracion de-funcion-informaticaAdministracion de-funcion-informatica
Administracion de-funcion-informaticaZandy Ariias
 
6. ifb 0402 administracion de la funcion informatica
6. ifb 0402 administracion de la funcion informatica6. ifb 0402 administracion de la funcion informatica
6. ifb 0402 administracion de la funcion informaticaZandy Ariias
 

Más de Zandy Ariias (18)

C ues
C uesC ues
C ues
 
1.4
1.41.4
1.4
 
Estructura organizacional bancarios
Estructura organizacional bancariosEstructura organizacional bancarios
Estructura organizacional bancarios
 
Diseño actual y correcto laboratorio uest
Diseño actual y correcto laboratorio uestDiseño actual y correcto laboratorio uest
Diseño actual y correcto laboratorio uest
 
Diseño actual y correcto laboratorio uest
Diseño actual y correcto laboratorio uestDiseño actual y correcto laboratorio uest
Diseño actual y correcto laboratorio uest
 
Diseño actual y corregido del laboratorio de la ues tecámac
Diseño actual y corregido del laboratorio de la ues tecámacDiseño actual y corregido del laboratorio de la ues tecámac
Diseño actual y corregido del laboratorio de la ues tecámac
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 
Cuestionario unidad 4
Cuestionario unidad 4Cuestionario unidad 4
Cuestionario unidad 4
 
Ues
UesUes
Ues
 
Guia de examen afi
Guia de examen  afiGuia de examen  afi
Guia de examen afi
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
 
Ciclo de crecimiento competitivo y compromisos de trabajo
Ciclo de crecimiento competitivo y compromisos de trabajoCiclo de crecimiento competitivo y compromisos de trabajo
Ciclo de crecimiento competitivo y compromisos de trabajo
 
Cuestionario afi 2
Cuestionario afi 2Cuestionario afi 2
Cuestionario afi 2
 
Cuestionario afi 2
Cuestionario afi 2 Cuestionario afi 2
Cuestionario afi 2
 
Administracion de-funcion-informatica
Administracion de-funcion-informaticaAdministracion de-funcion-informatica
Administracion de-funcion-informatica
 
6. ifb 0402 administracion de la funcion informatica
6. ifb 0402 administracion de la funcion informatica6. ifb 0402 administracion de la funcion informatica
6. ifb 0402 administracion de la funcion informatica
 
Curriculum nayeli
Curriculum nayeliCurriculum nayeli
Curriculum nayeli
 
Presupuesto
PresupuestoPresupuesto
Presupuesto
 

Último

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Último (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Reglamento interno del departamento de informática

  • 1. Reglamento Interno del Departamento de Informática Capítulo I Disposiciones generales Articulo 1.-El presente Reglamento es de observación obligatoria para todas las personas que tengan relación laboral dentro de la empresa C.C.P. Capítulo II Autoridades en Informática Artículo 3.- Son autoridades en materia de informática: I. El Director General de la empresa; II. El Responsable del área de Informática y Sistemas de la empresa. Artículo 3 bis.- Son colaboradores en materia de informática: i. I.- El jefe de Soporte de la empresa ii. II.- El auxiliar de soporte Capítulo III De las Funciones de la Administración de Informática y Sistemas de Información Articulo 4.- La Coordinación de Sistemas de Información, dependiente de la Dirección de operaciones, tendrá las siguientes facultades y atribuciones en materia informática: I. Elaborar y difundir el Plan de los cursos a dar dependiendo el nivel. II. Coordinar, Organizar y Planear el desarrollo de cada nivel del curso. III. Asignar o requerir a cada departamento los equipos de cómputo y periféricos que necesiten para desarrollar sus funciones, previo estudio de necesidades reales. IV. Coordinar o proporcionar el mantenimiento preventivo y correctivo a los equipos propiedad de la empresa C.C.P. V. Establecer los procedimientos para el control, inventario y seguridad de los bienes y servicios informáticos asignados a los departamentos de la empresa. VI. Las demás que se le asigne de acuerdo a las indicaciones del Director General de la empresa C.C.P.
  • 2. Artículo 5.- El Responsable de Informática y Sistemas de la empresa, en coordinación con los Gerentes o Responsables de cada área, será el encargado de autorizar y restringir los accesos a los usuarios de la Red Informática de la empresa. CAPÍTULO IV Horario de trabajo Artículo 6—Las horas de entrada y salida de los trabajadores son las que a continuación se expresan así: Días laborables. Personal administrativo Lunes a viernes Mañana: 8:00 a.m. a 12:00 am. Hora de almuerzo: 12:00 m. a 1:00 p.m. Tarde: 1:00 p.m. a 5:00 p.m. Sábado 8:00 a.m. a 12:00 am. Hora de entrada: 8:00am Hora de salida: 6:00pm Con períodos de descanso de diez minutos en cada turno de tales a tales horas. Personal operativo: por turnos rotativos
  • 3. Primer turno: 8:00 a.m. a 1:00 p.m. Segundo turno: 1:00 p.m. a 6:00 p.m. Con períodos de descanso de diez minutos. PAR.—Los días festivos no habrá servicio laboral. Capítulo V Políticas y Normas de los Usuarios de equipos de cómputo, red de voz y datos. Artículo 7.- Todo personal que ingrese y que utilice la infraestructura informática de la empresa tal como: equipos de cómputo, sistemas de información, internet, red de voz y datos y programas que son propiedad de la empresa, se obliga a cumplir con las siguientes políticas y normas: I. Solicitar la autorización correspondiente para ingresar equipo de cómputo a la empresa. II. Registrar en vigilancia todo equipo de cómputo para su ingreso a la empresa. Registrar en vigilancia todo dispositivo de almacenamiento de información a utilizar para su ingreso a la empresa. III. Los equipos de cómputo ingresados a la empresa, deberán sujetarse a las políticas de seguridad de la empresa. i. Contar con un antivirus actualizado. ii. No utilizar programas peer-to-peer dentro de la red de la empresa iii. Sujetarse a las reglas de acceso a internet controladas por el dispositivo de seguridad configurado en la red. iv. Sujetarse a las reglas de acceso a la información controladas por las cuentas asignadas para ello. v.Se deberá reportar en el departamento de sistemas todo equipo de cómputo o dispositivo magnético para su revisión antes de autorizar su salida de la empresa