Este documento presenta las políticas para el uso adecuado de equipos de cómputo en la Alcaldía del Municipio de Aguazul en Colombia. Establece lineamientos sobre el hardware, software, uso de internet, seguridad de la información, operaciones básicas y responsabilidades de los usuarios. Todo el contenido de los equipos es propiedad de la alcaldía y solo debe usarse para fines laborales autorizados. Cualquier problema técnico debe reportarse al área de sistemas.
El Superior Tribunal de Justicia de San Luis aprobó la Política de Seguridad de los Recursos Informáticos mediante el Acuerdo 338. La política establece objetivos, alcance, disposiciones generales, políticas de restricción de recursos informáticos e incluye usos aceptables, indebidos y prohibidos, así como responsabilidades y derechos y deberes de los usuarios. El documento busca gestionar adecuadamente la seguridad de la información y los sistemas informáticos del Poder Judicial de San Luis.
Sistema De Control De Acceso Al Yacimientoagustin_pd
Presentacion correspondiente a la implementacion de sistemas de control de acceso a yacimientos y predios industriales. Enfoque desde el punto de vista de seguridad en el trabajo, seguridad patrimonial y desarrollo de politicas de RRHH
Sistema de Control de Acceso al EstacionamientoProyecto scaeChake Villatoro
Este documento presenta un proyecto de un Sistema de Control de Acceso a Estacionamiento (SCAE) desarrollado por estudiantes de Ingeniería en Sistemas Computacionales del Tecnológico Nacional de México en Comitán, Chiapas. El SCAE controlará el acceso vehicular al estacionamiento del instituto mediante la lectura de tarjetas RFID asociadas a cada vehículo autorizado. El sistema registrará la hora de entrada y salida de los vehículos en una base de datos. El proyecto utilizará un Arduino para controlar
Este documento resume la Ley Penal contra Delitos Informáticos en Venezuela. Explica que los delitos informáticos son cada vez más comunes y afectan tanto a individuos como al estado. Define términos clave como tecnología de información, sistemas, datos, información, documentos y delitos informáticos. Detalla las sanciones para delitos como acceso indebido, sabotaje, espionaje, violación de privacidad y pornografía infantil. Concluye que la ley tiene vacíos y su aplicación es débil, y se necesitan mej
Este documento define y explica varios tipos de manuales de políticas y procedimientos. Define un manual de políticas como un plan permanente que proporciona guías generales, y un manual de procedimientos como un documento que establece los pasos específicos para llevar a cabo tareas. Luego discute otros tipos como manuales de organización, departamentales, técnicos, de bienvenida, de puestos, financieros y de sistemas. El objetivo general es proporcionar orientación y consistencia a los empleados a través de políticas y proced
Este documento describe el proceso de auditoría de redes. Explica que una auditoría de redes evalúa el desempeño y la seguridad de una red informática para lograr un uso más eficiente y seguro de la información. Detalla las etapas de la auditoría como el análisis de vulnerabilidad, la estrategia de saneamiento, el plan de contingencia y el seguimiento continuo del desempeño. También cubre aspectos de la auditoría de la red física y lógica.
El Superior Tribunal de Justicia de San Luis aprobó la Política de Seguridad de los Recursos Informáticos mediante el Acuerdo 338. La política establece objetivos, alcance, disposiciones generales, políticas de restricción de recursos informáticos e incluye usos aceptables, indebidos y prohibidos, así como responsabilidades y derechos y deberes de los usuarios. El documento busca gestionar adecuadamente la seguridad de la información y los sistemas informáticos del Poder Judicial de San Luis.
Sistema De Control De Acceso Al Yacimientoagustin_pd
Presentacion correspondiente a la implementacion de sistemas de control de acceso a yacimientos y predios industriales. Enfoque desde el punto de vista de seguridad en el trabajo, seguridad patrimonial y desarrollo de politicas de RRHH
Sistema de Control de Acceso al EstacionamientoProyecto scaeChake Villatoro
Este documento presenta un proyecto de un Sistema de Control de Acceso a Estacionamiento (SCAE) desarrollado por estudiantes de Ingeniería en Sistemas Computacionales del Tecnológico Nacional de México en Comitán, Chiapas. El SCAE controlará el acceso vehicular al estacionamiento del instituto mediante la lectura de tarjetas RFID asociadas a cada vehículo autorizado. El sistema registrará la hora de entrada y salida de los vehículos en una base de datos. El proyecto utilizará un Arduino para controlar
Este documento resume la Ley Penal contra Delitos Informáticos en Venezuela. Explica que los delitos informáticos son cada vez más comunes y afectan tanto a individuos como al estado. Define términos clave como tecnología de información, sistemas, datos, información, documentos y delitos informáticos. Detalla las sanciones para delitos como acceso indebido, sabotaje, espionaje, violación de privacidad y pornografía infantil. Concluye que la ley tiene vacíos y su aplicación es débil, y se necesitan mej
Este documento define y explica varios tipos de manuales de políticas y procedimientos. Define un manual de políticas como un plan permanente que proporciona guías generales, y un manual de procedimientos como un documento que establece los pasos específicos para llevar a cabo tareas. Luego discute otros tipos como manuales de organización, departamentales, técnicos, de bienvenida, de puestos, financieros y de sistemas. El objetivo general es proporcionar orientación y consistencia a los empleados a través de políticas y proced
Este documento describe el proceso de auditoría de redes. Explica que una auditoría de redes evalúa el desempeño y la seguridad de una red informática para lograr un uso más eficiente y seguro de la información. Detalla las etapas de la auditoría como el análisis de vulnerabilidad, la estrategia de saneamiento, el plan de contingencia y el seguimiento continuo del desempeño. También cubre aspectos de la auditoría de la red física y lógica.
El documento describe tres tipos de mantenimiento para equipos de computación e impresión en instituciones públicas como la Corte Superior de Justicia y la Fiscalía de la Nación: mantenimiento preventivo (revisión periódica para prevenir fallas), mantenimiento predictivo (detección temprana de fallas potenciales), y mantenimiento correctivo (reparación cuando ocurren fallas). Explica que el mantenimiento preventivo en la Corte Superior lo realizan empresas externas, mientras que el mantenimiento correctivo de computadoras lo hace el personal de la Corte y
El documento describe tres tipos de mantenimiento para sistemas de computación e informática: mantenimiento preventivo, que incluye revisiones periódicas para prevenir fallas; mantenimiento predictivo, que monitorea el estado de los equipos para detectar problemas antes de que ocurran; y mantenimiento correctivo, que corrige fallas que ya han ocurrido. Luego proporciona ejemplos específicos de cómo dos instituciones, la Corte Superior de Justicia y la Fiscalía de la Nación, aplican estos tres tipos de mantenimiento a sus computador
Este documento presenta las políticas y procedimientos de seguridad para el área de informática de la Administración Portuaria Integral de Manzanillo. Incluye disposiciones sobre seguridad física de equipos e instalaciones, seguridad lógica de la red, políticas de uso aceptable para usuarios, y responsabilidades del personal de informática para administrar y respaldar los sistemas y datos. El objetivo es establecer las medidas necesarias para garantizar la seguridad de la tecnología de información y los datos de la organización.
Este documento describe el marco teórico de un centro de cómputo llamado "PLANET". Explica que el centro de cómputo concentra los recursos de procesamiento de información de una organización. También habla sobre la inversión en hardware y software, la actualización periódica de estos, la seguridad de la información, el acceso remoto, el mantenimiento y soporte técnico, y el diseño de la red local del centro de cómputo.
Este documento establece las políticas de seguridad para el área de informática de la Administración Portuaria Integral de Manzanillo. Define reglas para el acceso físico y lógico a los sistemas y redes de la organización, así como responsabilidades para el personal de informática y usuarios. También incluye lineamientos sobre respaldos, uso aceptable, servidores y cuentas de correo electrónico. El objetivo es garantizar la seguridad de la información tecnológica y las personas que la utilizan.
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Roseck
Ubicación de las funciones y equipos informáticos sujetos a revisión en una organización.
Aplicacion de la Normatividad Informatia
Adquisición de bienes y contratación de servicios informáticos.
El documento describe los sistemas microprogramables, incluyendo sus componentes principales (hardware y software), tipos (microprocesadores, microcontroladores, PLD), y arquitecturas (Von Neumann y Harvard). Explica que los sistemas microprogramables son dispositivos de propósito general programables para resolver diferentes problemas y que incluyen una CPU, memoria, unidad de entrada/salida, y buses de sistema. También describe las funciones básicas de sus componentes como la ALU, registros, unidad de control, y reloj.
Manual de administracion de infraestructura telemáticaPaperComp
Este documento presenta las políticas y normas para administrar la infraestructura tecnológica del Instituto de Altos Estudios Nacionales. Establece lineamientos para el uso adecuado de recursos como equipos de oficina, correo electrónico, internet, intranet y seguridad informática. Además, define los procedimientos para la adquisición, asignación y mantenimiento de equipos, así como las sanciones por incumplimiento de estas políticas. El objetivo es garantizar la funcionalidad y seguridad de la red tecnológica
Este documento presenta un plan de seguridad para un centro de cómputo que incluye procedimientos para situaciones de emergencia, como inundaciones o incendios. También describe un plan de contingencia para proteger la información de la empresa en caso de desastre mediante copias de seguridad y acuerdos con proveedores externos. Finalmente, establece políticas de seguridad para proteger los recursos informáticos, gestionar el software y redes, y administrar las cuentas de correo electrónico.
Este documento presenta el plan de sesión para un curso técnico de sistemas en el SENA Regional Huila. El objetivo de la sesión de 10 horas es realizar el mantenimiento preventivo y predictivo de las salas de computo de una institución educativa. La sesión cubrirá temas como mantenimiento de hardware, componentes electrónicos, y sistemas operativos. Las actividades incluyen diagnosticar, desmontar, limpiar, volver a montar y probar computadores.
Este documento presenta el plan de sesión para un curso de mantenimiento de hardware de computadores impartido por el SENA. La sesión se llevará a cabo el 11 de marzo de 2011 y tendrá una duración de 10 horas. El objetivo es realizar mantenimiento preventivo a las salas de computo de una institución educativa. La sesión cubrirá temas relacionados con mantenimiento de hardware, electricidad, sistemas operativos y seguridad. Las actividades incluyen diagnóstico, desmontaje, limpieza y ensamble de comput
Este documento presenta las políticas de seguridad de la información de una organización. Establece que solo se puede usar hardware y software aprobados y instalados por el departamento de soporte técnico. Prohíbe copiar, robar o dañar software u otros datos de la empresa. También describe medidas para proteger el equipo físicamente, como ubicarlo lejos de comida, bebidas, luz solar y mantenerlo limpio.
Este documento presenta las políticas de seguridad de la información de una organización. Establece que solo se puede usar hardware y software aprobados y instalados por el departamento de soporte técnico. Prohíbe copiar, robar o dañar software u otros datos de la empresa. También describe medidas para proteger el equipo físicamente, como ubicarlo lejos de comida, bebidas, luz solar y mantenerlo limpio.
Una auditoría de redes es un proceso para evaluar el desempeño y la seguridad de una red informática mediante la revisión de su estructura física y lógica, incluyendo el hardware, software, protocolos de comunicación y seguridad. El objetivo es identificar vulnerabilidades y proponer estrategias para mejorar la eficiencia y protección de la información en la red.
Proyecto manual de la seguridad de telecomunicaciones JM Bonilla Salas
Este documento presenta las políticas de seguridad para los sistemas de telecomunicaciones de una institución. Incluye políticas sobre la instalación, mantenimiento y actualización de equipos, control de acceso físico y remoto, uso de recursos de red, y políticas para el software, incluyendo su adquisición, instalación y actualización. El objetivo es proteger los equipos y la información de la institución a través de estas políticas de seguridad.
El documento presenta la información de una empresa de Internet llamada "Negocios Generales Cristóbal" SAC. Incluye su organigrama con los puestos de Director General, Encargado de Sala de Atención, Servicio Técnico y Seguridad. También describe algunos hardware como teclados, ratones inalámbricos y sus características. Finalmente define software, clasificándolo en de sistema y de aplicación.
SCADA.
Es un software para ordenadores que permite controlar y supervisar procesos industriales a distancia. Facilita retroalimentación en tiempo real con los dispositivos de campo
Este manual establece las políticas y estándares de seguridad de la información de una institución. Detalla las responsabilidades de la Dirección de Informática y los usuarios para el uso adecuado y protección de los equipos tecnológicos, aplicaciones y la información almacenada. Incluye normas sobre el uso del correo electrónico institucional y las sanciones por incumplimiento de estas políticas.
Este documento presenta las políticas de seguridad informática de la Municipalidad Provincial de Tumbes. Establece la confidencialidad, integridad y disponibilidad de la información, así como las responsabilidades del personal de TI. También prohíbe actividades como la distribución de software pirata o malware en las redes, y establece directrices para el uso adecuado de recursos compartidos y correo electrónico.
La administración de bienes informáticosyamiramartell
El documento habla sobre la administración de bienes informáticos en una organización. Explica que los sistemas de información deben protegerse para garantizar la integridad, confidencialidad y disponibilidad de los datos. También describe las medidas implementadas como preparar procedimientos de seguridad, concientizar a los usuarios, mejorar continuamente la seguridad e implementar controles de licencias de software.
El documento describe tres tipos de mantenimiento para equipos de computación e impresión en instituciones públicas como la Corte Superior de Justicia y la Fiscalía de la Nación: mantenimiento preventivo (revisión periódica para prevenir fallas), mantenimiento predictivo (detección temprana de fallas potenciales), y mantenimiento correctivo (reparación cuando ocurren fallas). Explica que el mantenimiento preventivo en la Corte Superior lo realizan empresas externas, mientras que el mantenimiento correctivo de computadoras lo hace el personal de la Corte y
El documento describe tres tipos de mantenimiento para sistemas de computación e informática: mantenimiento preventivo, que incluye revisiones periódicas para prevenir fallas; mantenimiento predictivo, que monitorea el estado de los equipos para detectar problemas antes de que ocurran; y mantenimiento correctivo, que corrige fallas que ya han ocurrido. Luego proporciona ejemplos específicos de cómo dos instituciones, la Corte Superior de Justicia y la Fiscalía de la Nación, aplican estos tres tipos de mantenimiento a sus computador
Este documento presenta las políticas y procedimientos de seguridad para el área de informática de la Administración Portuaria Integral de Manzanillo. Incluye disposiciones sobre seguridad física de equipos e instalaciones, seguridad lógica de la red, políticas de uso aceptable para usuarios, y responsabilidades del personal de informática para administrar y respaldar los sistemas y datos. El objetivo es establecer las medidas necesarias para garantizar la seguridad de la tecnología de información y los datos de la organización.
Este documento describe el marco teórico de un centro de cómputo llamado "PLANET". Explica que el centro de cómputo concentra los recursos de procesamiento de información de una organización. También habla sobre la inversión en hardware y software, la actualización periódica de estos, la seguridad de la información, el acceso remoto, el mantenimiento y soporte técnico, y el diseño de la red local del centro de cómputo.
Este documento establece las políticas de seguridad para el área de informática de la Administración Portuaria Integral de Manzanillo. Define reglas para el acceso físico y lógico a los sistemas y redes de la organización, así como responsabilidades para el personal de informática y usuarios. También incluye lineamientos sobre respaldos, uso aceptable, servidores y cuentas de correo electrónico. El objetivo es garantizar la seguridad de la información tecnológica y las personas que la utilizan.
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Roseck
Ubicación de las funciones y equipos informáticos sujetos a revisión en una organización.
Aplicacion de la Normatividad Informatia
Adquisición de bienes y contratación de servicios informáticos.
El documento describe los sistemas microprogramables, incluyendo sus componentes principales (hardware y software), tipos (microprocesadores, microcontroladores, PLD), y arquitecturas (Von Neumann y Harvard). Explica que los sistemas microprogramables son dispositivos de propósito general programables para resolver diferentes problemas y que incluyen una CPU, memoria, unidad de entrada/salida, y buses de sistema. También describe las funciones básicas de sus componentes como la ALU, registros, unidad de control, y reloj.
Manual de administracion de infraestructura telemáticaPaperComp
Este documento presenta las políticas y normas para administrar la infraestructura tecnológica del Instituto de Altos Estudios Nacionales. Establece lineamientos para el uso adecuado de recursos como equipos de oficina, correo electrónico, internet, intranet y seguridad informática. Además, define los procedimientos para la adquisición, asignación y mantenimiento de equipos, así como las sanciones por incumplimiento de estas políticas. El objetivo es garantizar la funcionalidad y seguridad de la red tecnológica
Este documento presenta un plan de seguridad para un centro de cómputo que incluye procedimientos para situaciones de emergencia, como inundaciones o incendios. También describe un plan de contingencia para proteger la información de la empresa en caso de desastre mediante copias de seguridad y acuerdos con proveedores externos. Finalmente, establece políticas de seguridad para proteger los recursos informáticos, gestionar el software y redes, y administrar las cuentas de correo electrónico.
Este documento presenta el plan de sesión para un curso técnico de sistemas en el SENA Regional Huila. El objetivo de la sesión de 10 horas es realizar el mantenimiento preventivo y predictivo de las salas de computo de una institución educativa. La sesión cubrirá temas como mantenimiento de hardware, componentes electrónicos, y sistemas operativos. Las actividades incluyen diagnosticar, desmontar, limpiar, volver a montar y probar computadores.
Este documento presenta el plan de sesión para un curso de mantenimiento de hardware de computadores impartido por el SENA. La sesión se llevará a cabo el 11 de marzo de 2011 y tendrá una duración de 10 horas. El objetivo es realizar mantenimiento preventivo a las salas de computo de una institución educativa. La sesión cubrirá temas relacionados con mantenimiento de hardware, electricidad, sistemas operativos y seguridad. Las actividades incluyen diagnóstico, desmontaje, limpieza y ensamble de comput
Este documento presenta las políticas de seguridad de la información de una organización. Establece que solo se puede usar hardware y software aprobados y instalados por el departamento de soporte técnico. Prohíbe copiar, robar o dañar software u otros datos de la empresa. También describe medidas para proteger el equipo físicamente, como ubicarlo lejos de comida, bebidas, luz solar y mantenerlo limpio.
Este documento presenta las políticas de seguridad de la información de una organización. Establece que solo se puede usar hardware y software aprobados y instalados por el departamento de soporte técnico. Prohíbe copiar, robar o dañar software u otros datos de la empresa. También describe medidas para proteger el equipo físicamente, como ubicarlo lejos de comida, bebidas, luz solar y mantenerlo limpio.
Una auditoría de redes es un proceso para evaluar el desempeño y la seguridad de una red informática mediante la revisión de su estructura física y lógica, incluyendo el hardware, software, protocolos de comunicación y seguridad. El objetivo es identificar vulnerabilidades y proponer estrategias para mejorar la eficiencia y protección de la información en la red.
Proyecto manual de la seguridad de telecomunicaciones JM Bonilla Salas
Este documento presenta las políticas de seguridad para los sistemas de telecomunicaciones de una institución. Incluye políticas sobre la instalación, mantenimiento y actualización de equipos, control de acceso físico y remoto, uso de recursos de red, y políticas para el software, incluyendo su adquisición, instalación y actualización. El objetivo es proteger los equipos y la información de la institución a través de estas políticas de seguridad.
El documento presenta la información de una empresa de Internet llamada "Negocios Generales Cristóbal" SAC. Incluye su organigrama con los puestos de Director General, Encargado de Sala de Atención, Servicio Técnico y Seguridad. También describe algunos hardware como teclados, ratones inalámbricos y sus características. Finalmente define software, clasificándolo en de sistema y de aplicación.
SCADA.
Es un software para ordenadores que permite controlar y supervisar procesos industriales a distancia. Facilita retroalimentación en tiempo real con los dispositivos de campo
Este manual establece las políticas y estándares de seguridad de la información de una institución. Detalla las responsabilidades de la Dirección de Informática y los usuarios para el uso adecuado y protección de los equipos tecnológicos, aplicaciones y la información almacenada. Incluye normas sobre el uso del correo electrónico institucional y las sanciones por incumplimiento de estas políticas.
Este documento presenta las políticas de seguridad informática de la Municipalidad Provincial de Tumbes. Establece la confidencialidad, integridad y disponibilidad de la información, así como las responsabilidades del personal de TI. También prohíbe actividades como la distribución de software pirata o malware en las redes, y establece directrices para el uso adecuado de recursos compartidos y correo electrónico.
La administración de bienes informáticosyamiramartell
El documento habla sobre la administración de bienes informáticos en una organización. Explica que los sistemas de información deben protegerse para garantizar la integridad, confidencialidad y disponibilidad de los datos. También describe las medidas implementadas como preparar procedimientos de seguridad, concientizar a los usuarios, mejorar continuamente la seguridad e implementar controles de licencias de software.
1. República de Colombia
Departamento de Casanare
Municipio de Aguazul
MANUAL DE POLÍTICAS PARA EL BUEN USO DE EQUIPOS DE CÓMPUTO
OBJETIVOS
Establecer los lineamientos básicos que permitan mantener en óptimas condiciones de
funcionamiento los recursos de TI (tecnología informática: equipo de computo, software,
información, entre otros) asegurando el control y seguridad de la información.
POLÍTICAS GENERALES
Todo lo no expresamente permitido esta prohibido.
Toda Información Contenida, Procesada o Generada en los equipos de cómputo es
propiedad de la Alcaldía del Municipio de Aguazul.
ELABORÓ REVISÓ APROBÓ
SONIA CONSTANZA LOZANO VARGAS PATRICIA CALDERÓN FERNANDEZ LEONARDO ENRIQUE AVELLA ROA
Profesional contratado OCI Profesional Universitario Sistemas Secretario General
2. República de Colombia
Departamento de Casanare
Municipio de Aguazul
INDICE
Generalidades
Hardware
Software
Uso de Internet
Sistemas de Control de Información
Seguridad y Control
Operaciones Básicas
Imagen Institucional
Seguridad Personal
Políticas Generales
Glosario
Soporte
Comentarios y Sugerencias
3. República de Colombia
Departamento de Casanare
Municipio de Aguazul
CONJUNTO BÁSICO DE EQUIPO DE CÓMPUTO
CONECTORES MÁS COMUNES
Contacto Eléctrico Clavija para conexión eléctrica
Tomas Naranja indican corriente regulada
Para conectar monitor y cpu
En las tomas blancas se conecta
impresoras, reguladores
4. República de Colombia
Departamento de Casanare
Municipio de Aguazul
Conector Telefónico Contacto Telefónico
Conector de Red
Regulador No break
monitor CPU
Teclado
Mouse
Botón de encendido
5. República de Colombia
Departamento de Casanare
Municipio de Aguazul
HARDWARE
El equipo de cómputo será asignado de acuerdo al puesto o función laboral en su
área de trabajo. Siendo el responsable de dicha asignación el Director del Área.
Cada equipo esta preparado con el Hardware y Software básico necesario para su
funcionamiento, el usuario no deberá alterar el contenido físico y/o lógico del
mismo incluyendo sus periféricos.
En caso de presentar una falla física o lógica se deberá notificar al área de
Informática y en el caso de ser requerido enviar el equipo para su revisión y/o
reparación de acuerdo al procedimiento establecido.
En ningún caso el usuario intentará reparar el equipo ó diagnosticarlo, únicamente
informar de la posible falla.
El usuario será el único responsable del equipo de cómputo.
En ningún caso, el usuario tendrá cerca alimentos, bebidas u otros materiales que
puedan derramarse sobre el equipo.
Solo se utilizará el equipo para funciones de interés del área y de ninguna manera
para asuntos personales.
El personal asignado deberá comprobar sus conocimientos o experiencia en el
manejo del equipo de cómputo y periféricos básicos.
En caso de que el usuario no tenga conocimientos y/o experiencia, se notificará al
área de sistemas para su correspondiente Capacitación.
La adquisición de equipo será con cargo al presupuesto de cada área o de la
secretaria general, las características técnicas serán proporcionadas por el área de
sistemas.
6. República de Colombia
Departamento de Casanare
Municipio de Aguazul
La solicitud del equipo de cómputo será responsabilidad del área interesada, bajo
las características técnicas definidas por el área de sistemas e informando a las
áreas relacionadas con la asignación de los recursos.
Toda recepción de equipo de cómputo por adquisición o donación se realizará a
través del Almacén.
La salida de equipo de cómputo del Almacén, será total responsabilidad del
almacén, el cual revisará la integridad física y el área de sistemas instalará la
integridad lógica e instalará y preparará el software y hardware correspondiente a
las licencias contenidas, sellando el equipo con etiquetas de control.
Por ningún motivo se deberá violar la etiqueta de control ya que cualquier daño o
cambio al hardware será responsabilidad de la persona a quien este resguardado.
Cada equipo contiene el software de acuerdo a las necesidades del área de trabajo.
No deberá ser alterado.
Por ningún motivo el usuario instalará software de promoción y/o entretenimiento.
El software no puede ser utilizado por el usuario para realizar trabajos personales.
La adquisición o desarrollo de software será responsabilidad del área de
Informática.
El personal asignado deberá comprobar sus conocimientos o experiencia en el
manejo de los programas básicos de operación de Pc's, siendo estos:
Sistemas Operativos
Windows 95
Windows 98
Windows XP
Windows 2000
Windows vista
Programas ofimáticas
Office 97
Word
Office2000
Outlook
7. República de Colombia
Departamento de Casanare
Municipio de Aguazul
Office XP
Excel
PowerPoint
USO DE INTERNET
El uso de Internet esta limitado por las políticas de seguridad del área de sistemas.
Los Accesos a la red (Internet) serán solo de interés laboral y no personal. Se
establecen horarios de uso a fin de no saturar el canal y poder hacer un buen uso
del mismo.
Las páginas de consulta común por su contenido de interés general y de carácter
laboral como: DANE, DAFP, presidencia, notinet, soi, aguazul-casanare.gov.co,
gobierno en línea etc. Se pueden consultar en cualquier momento dentro del
horario laboral.
De ninguna manera se podrá acceder a paginas de entretenimiento, pornografía o
fuera del contexto laboral.
El usuario no deberá bajar (ó copiar) archivos de la red sin autorización del área de
sistemas.
La comunicación estará limitada por las políticas de seguridad del área de
Sistemas.
Solo se enviará y recibirá información de interés laboral.
En ningún caso de recibir información en archivos adjuntos de dudosa procedencia
o que no este esperando, se notificará al área de sistemas, para analizar y evitar
que ingresen virus al sistema.
Al enviar información el responsable será el usuario correspondiente.
No se deberá enviar información de tipo estadístico, informativo o información
relevante de las acciones de la Dirección, Área de trabajo o del Gobierno Municipal
a ningún destino no autorizado.
Para el desarrollo o modificaciones del sistema, el usuario deberá presentar su
solicitud al área de sistemas para su evaluación.
El usuario es el único responsable de desactivar o activar el acceso a su equipo.
Se tienen correos institucionales dentro de la política de austeridad en el gasto
publico, se recomienda su uso para toda la comunicación interna y ahorrar tinta y
papel, igualmente las carpetas compartidas por la LAN para mover y compartir
información.
El direccionamiento asignado a los equipos dentro de la LAN es de uso exclusivo
del equipo y servidor publico al cual este asignado por la oficina de sistemas. El
cambio esta prohibido pues genera traumatismo en el esquema de seguridad de
LAN.
8. República de Colombia
Departamento de Casanare
Municipio de Aguazul
SEGURIDAD Y CONTROL
El área de sistemas auditará de manera periódica los equipos de cómputo y
periféricos así como el software instalado.
Cualquier salida y/o entrada de información tendrá que ser bajo la responsabilidad
del jefe inmediato.
El usuario que requiera información deberá registrarse otorgando los datos para el
control de entradas y salidas.
Por ningún motivo deberán usarse equipos que no sean propiedad de la Alcaldía
del Municipio de Aguazul.
En caso de que el usuario utilice un equipo que no sea propiedad de la Alcaldía de
Aguazul deberá notificar al área de sistemas y el responsable de la dependencia y
deberá contar con la autorización de la secretaria general para su ingreso a la sede
administrativa.
Todos los equipos permanecerán en el lugar registrado por eI área de almacén.
Solo los equipos portátiles de propiedad de la Alcaldía del Municipio de Aguazul
podrán desplazarse con previa autorización del responsable de la dependencia y
bajo la responsabilidad total del usuario.
Todo servidor publico es responsable de salvaguardar su información, y debe
hacer copias de seguridad por lo menos una vez en el mes. Las copias deben ser
debidamente rotuladas, y mantenerse en lugares seguros.
Los contratistas deberán entregar copia de seguridad de la información producida
en desarrollo de su objeto contractual, como requisito para la liquidación de su
contrato.
Los interventores son responsables de verificar los medios magnéticos que reciben
como producto o respaldo de objetos contractuales.
OPERACIONES BÁSICAS
Para encender el sistema de computo verifique que el monitor, CPU, impresora y
demás periféricos estén debidamente instalados entre si y conectados a la
corriente eléctrica.
Enseguida identifique los interruptores o botones de encendido y apagado
presione o mueva según se requiera.
Encienda la Impresora, regulador/no-break, monitor, y demás periféricos que
tenga instalados dejando al final el CPU.
9. República de Colombia
Departamento de Casanare
Municipio de Aguazul
Para apagar el sistema presione o mueva los interruptores según se requiera en el
mismo orden antes mencionado (algunos equipos requieren que se mantenga
presionado el botón unos segundos).
Encender y apagar el Sistema:
Al inicio y fin de las actividades
En caso de tormentas eléctricas
Si se presentan fallas eléctricas
IMAGEN INSTITUCIONAL
Todos los equipos podrán tener como imágenes predeterminadas aquellas que
sean institucionales.
En el exterior de todos los equipos se respetara la imagen física de empaque.
Todos los accesorios de apoyo podrán tener plasmadas imágenes institucionales.
Cada usuario es responsable del cuidado de su herramienta de trabajo. Por lo que
se recomienda limpiar continuamente el equipo externamente.
SEGURIDAD PERSONAL
Recomendaciones Generales:
Parpadee continuamente para evitar que las pupilas se sequen, especialmente si
usa lentes de contacto.
Cambie periódicamente la dirección de su mirada para descansar el nervio ocular.
Realice constantemente ejercicios de visión periférica.
Mantenga limpia la pantalla del monitor para facilitar la lectura y evitar reflejos.
Regule la iluminación del área para evitar el reflejo de la luz sobre la pantalla.
Emplee filtros que obscurecen el brillo de la pantalla y disminuyen la disipación de
rayos ultravioleta (de vidrio o plástico en vez de maya, ya que éste tiende a recoger
el polvo).
Ajuste la brillantez de la pantalla.
Ajuste la posición de la pantalla y las fuentes de iluminación (luz natural y
eléctrica).
Coloque el monitor y los documentos fuente de manera que ambos estén
aproximadamente a la misma distancia de sus ojos.
Remplace los monitores con mala resolución o parpadeo.
Si utiliza lentes que sean con un marco completo para leer a una distancia de 50 a
60 centímetros.
10. República de Colombia
Departamento de Casanare
Municipio de Aguazul
Coloque el monitor de manera que la parte superior de la pantalla esté debajo de
su línea visual.
La vista fatigada puede indicar un problema de vista relacionado con algo más que
el monitor de su computadora.
POLÍTICAS GENERALES
Los responsables de cada área deberán apoyar al cumplimiento de los
lineamientos antes mencionados.
Todo usuario tendrá que cumplir con los lineamientos antes mencionados de lo
contrario se hará acreedor a una sanción que se designará por el nivel directivo.
Las medidas anteriores son enunciativas y no limitativas, el área de Informática se
mantendrá en contacto con los usuarios para hacerles saber de las nuevas
disposiciones tecnológicas y de procedimientos.
Para su publicación y observancia se expide el presente Manual de Políticas para el Buen
Uso del Equipo de Cómputo propiedad de la Alcaldía del Municipio de Aguazul.
11. República de Colombia
Departamento de Casanare
Municipio de Aguazul
AGUAZUL, SEPTIEMBRE 22 DE 2008
CIRCULAR INTERNA
Ref: Socialización “MANUAL DE POLÍTICAS PARA EL BUEN USO DE EQUIPO DE CÓMPUTO”
Por medio de la presente me permito dirigir a esta dependencia el Manual de Políticas para
el Buen Uso de Equipo de Cómputo el cual servirá de apoyo para la preservación de los
elementos pertenecientes a la Alcaldía del Municipio de Aguazul.
Es imperante que lo desplieguen en la cartelera de cada una de las dependencias para
conocimiento de todos los funcionarios, de igual manera contaremos con el documento en
la página web de la Alcaldía.
Este planteamiento se proyectó por medio de una acción correctiva generada por uno de
los hallazgos que realizó la Contraloría General de la República.
Atentamente,
Ing. Leonardo Enrique Avello
Secretario General
Alcaldía del Municipio de Aguazul