Boletín N° 03-2003 Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.

Slides:



Advertisements
Presentaciones similares
Manejo Seguro de la Información
Advertisements

¿Por qué implementar un plan de administración de activos de software?
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
EL CEVCOH AL SERVICIO DE TODOS LOS FUNCIONARIOS DEL MINISTERIO DE HACIENDA CON UN PERSONAL PROFESIONAL EN LA ADMINISTRACION DE LA INFORMACIÓN Ubicación:
Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios.
SISTEMA DE SEGUIMIENTO DE DOCUMENTOS
O r g a n i g r a m a Salir.
3a Jornada sobre la Biblioteca Digital Universitaria (JBD 2005) Tesis electrónicas en la UBP 3a Jornada sobre la Biblioteca Digital Universitaria (JBD.
Como suscribirse al entorno educativo de la red de Municipios Los siguientes pasos los deberá hacer solo una vez.
Diseño de la Herramienta Informática

Construcción Colectiva
Aplicaciones en línea:aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Registro Único Tributario
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Políticas de Seguridad por Julio César Moreno Duque
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
En esta presentación se llevara acabo una explicación en la cual, se define que es la WEBNODE, con el fin de dar un entendimiento claro de este sitio.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
VALIDEZ DE LAS FUENTES CONSULTADAS EN INTERNET Julián Ochoa García Marcelo H. Preciado Fausto
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Vicerrectoría Académica y de Investigación Sistema Nacional de Consejería Instructivo de acceso a espacios de atención en línea Consejería Académica
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática por este medio está dando.
Servidores Conceptos Generales.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Octubre 2014 Visitas de verificación a las Oficinas de Información Pública del Distrito Federal 2014.
Navegación y comunicación en Internet y uso de las redes sociales Blogs y red de microblogs.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática y el CEVCOH, por este medio.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está brindando.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Guía de Usuario de la aplicación Web para la tramitación de la solicitud de acceso excepcional al título de Enfermero Especialista.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Sistemas operativos: S. Madre: Controlar, Accesos, interacción, Ejecución, modificar Software: interacción, Ejecución, Modificar Como instalarlo Seguridad.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Introducción a los Sistemas de Computo
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
REGLAMENTO DEL USO DE LA AULA DE INFORMATICA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
BOLETINES ¿Sabía que los Boletines electrónicos constituyen el proyecto más rentable dentro del modelo de negocios de Internet?
STARSOFT FACTRON SERVICIO INTEGRAL DE FACTURACION ELECTRONICA
P RESIDENCIA DE LA R EPÚBLICA CONSEJO PRESIDENCIAL DE MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA Setiembre, 2009 Itapúa, Paraguay U NIDAD T ÉCNICA DE M.
INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. ·
FIREWALLS, Los cortafuegos
BLOGS Un blog, o en español conocida como una bitácora, se encuentra en un sitio web, que constantemente se actualiza y recopila cada cierto tiempo textos.
Módulo Kiosko SuperNÓMINA
Administrador Chilecompra Administrador Comprador en
SISTEMA DE GESTIÓN DE OVITRAMPAS Oficina General de Estadística e Informática Ministerio de Salud ZikApp.
Correo educastur.org Office 365
Transcripción de la presentación:

Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando a conocer, a todos los funcionarios del Ministerio de Hacienda, información referente a las políticas, procedimientos y estándares Informáticos, empleando un sistema de preguntas y respuestas que facilitará conocer más de nuestros deberes y responsabilidades como funcionarios en el uso de las herramientas tecnológicas. Pregunta ¿Sabía Usted que es recomendable bloquear la computadora cada vez que Usted se ausente de su escritorio o sitio de trabajo? Respuesta. El usuario es responsable de no dejar sesiones activas en su estación de trabajo, cuando se ausente de su escritorio o sitio de trabajo. Consulte el punto de la Política de Solicitud y Uso de Códigos de Acceso a Servicios Tecnológicos para conocer como bloquear la computadora.

Pregunta ¿Puede el usuario de una computadora, instalar cualquier tipo de software? Respuesta El usuario no debe instalar en sus estaciones de trabajo, software que no cuente con la respectiva licencia de uso; así como software que no se requiera para el desempeño de las funciones. Esta prohibido la instalación de software sin la respectiva licencia. Si un usuario requiere justificadamente instalar algún software no autorizado, deberá solicitar por escrito un visto bueno del área encargada de licencias de la D.G.I.

Pregunta ¿Sabe Usted que como usuario de un servicio tecnológico es responsable de acatar las recomendaciones emitidas por el Grupo Antivirus? Respuesta Existe un Grupo de funcionarios dedicados a actividades relacionadas con la problemática de los virus, que se denomina Grupo Antivirus, el cual administra el software antivirus a nivel corporativo y realiza recomendaciones preventivas en esta materia, por lo cual sus recomendaciones es necesario acatarlas. Cualquier duda respecto a este tema contacte con el Grupo Antivirus Para ver texto completo, de la Política de Solicitud y Uso de Códigos de Acceso a Servicios Tecnológicos, acceda a la dirección (Intranet) : Políticas%20para%20solicitud%20y%20uso%20de%20cód igos%20de%20accesos%20a%20servicios%20tecnológicos. dochttp://hdavirtual/centro/datos/Publicacion/DGI-Manual- Políticas%20para%20solicitud%20y%20uso%20de%20cód igos%20de%20accesos%20a%20servicios%20tecnológicos. doc Recuerde es necesario leer, entender y si tiene alguna duda, escribirla como respuesta a este correo.