INSTITUCIÓN EDUCATIVA MUNDO NUEVO TALLER WORD El taller de Word consta de dos puntos, el primero punto se relaciona con el uso de columnas y el segundo con la aplicación de las normas Icontec. Debe crear dos documentos, uno para cada punto, pues las márgenes y estilos son diferentes en cada caso, por favor enviar ambos documentos adjuntos en un mismo correo electrónico a [email protected]1. ACTIVIDAD A REALIZAR: con el siguiente texto, crear un documento similar al de la imagen de la página siguiente. SEPARACIÓN DEL TEXTO EN COLUMNAS Los márgenes deben ajustarse de este modo: superior a 1,5 cm.; inferior, izquierdo y derecho a 2 cm. (DISEÑO DE PAGINA – MÁRGENES) Los títulos de los textos deben cambiarse al estilo "Título 1" o Título 2" según corresponda (Véase la fig. 1). El texto correspondiente al titular "Pedagogía" se debe justificar , cambiar el tamaño de la fuente a 12 . El texto correspondiente al titular "Historia" se debe justificar , cambiar tamaño de la fuente a 12 , insertar una imagen : El texto correspondiente al titular "España" se justificará, no cambiará de tamaño . Los dos primeros párrafos (hasta hispanoamericanas) se dispondrán en dos columnas , con una línea en medio (DISEÑO DE PÁGINAS, COLUMNAS). El texto correspondiente al titular "Pedagogos": se justifica, tres columnas . El texto correspondiente a los dos titulares restantes se justificará , párrafo con tamaño de la fuente 8. TALLER DE WORD
27
Embed
file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
INSTITUCIÓN EDUCATIVA MUNDO NUEVOTALLER WORD
El taller de Word consta de dos puntos, el primero punto se relaciona con el uso de columnas y el segundo con la aplicación de las normas Icontec.
Debe crear dos documentos, uno para cada punto, pues las márgenes y estilos son diferentes en cada caso, por favor enviar ambos documentos adjuntos en un mismo correo electrónico a [email protected]
1. ACTIVIDAD A REALIZAR: con el siguiente texto, crear un documento similar al de la imagen de la página siguiente.
SEPARACIÓN DEL TEXTO EN COLUMNAS
Los márgenes deben ajustarse de este modo: superior a 1,5 cm.; inferior, izquierdo y derecho a 2 cm. (DISEÑO DE PAGINA – MÁRGENES)
Los títulos de los textos deben cambiarse al estilo "Título 1" o Título 2" según corresponda (Véase la fig. 1).
El texto correspondiente al titular "Pedagogía" se debe justificar, cambiar el tamaño de la fuente a 12.
El texto correspondiente al titular "Historia" se debe justificar, cambiar tamaño de la fuente a 12, insertar una imagen:
El texto correspondiente al titular "España" se justificará, no cambiará de tamaño. Los dos primeros párrafos (hasta hispanoamericanas) se dispondrán en dos columnas , con una línea en medio (DISEÑO DE PÁGINAS, COLUMNAS).
El texto correspondiente al titular "Pedagogos": se justifica, tres columnas .
El texto correspondiente a los dos titulares restantes se justificará, párrafo con tamaño de la fuente 8.
Ciencia que estudia la educación. Teoría educativa.
La pedagogía trata, por un lado, sobre la relación entre el educador y el alumno, lo que se podría denominar como sujetos de la educación, y sobre los contenidos estrictos, los conocimientos claramente estructurados que pretenden transmitirse en todo proceso educativo. La conciliación de estos dos elementos ha planteado problemas a lo largo de la historia de esta ciencia.
Historia
El arranque histórico de la pedagogía como ciencia no tiene lugar hasta que la enseñanza elemental no se generaliza, a mediados del siglo XIX. Sin embargo, algunos autores ya muestran su interés por el tema durante los siglos XV y XVI. Durante ese período, en que los enseñantes se ocupan únicamente del
TALLER DE WORD
contenido de las materias a impartir, los jesuitas empiezan a conceder importancia a la forma de enseñar. La base pedagógica de los jesuitas se fundamenta en la competencia, incentivada a través de premios y certificada por medio de los exámenes. Este sistema pedagógico se intituirá en el modelo oficial, que aún pervive en nuestros días.
Esta práctica educativa fue discutida por autores como Erasmo de Rotterdam por la rivalidad que genera entre los estudiantes y por los problemas de comunicación que plantean al alumno. Jean-Jacques Rousseau también se expresó en términos parecidos, reclamando una mayor atención hacia las necesidades reales del alumno.
El s. XIX marca el inicio de la extensión de la educación a grandes capas de la población, los estados modernos irán incluyendo paulatinamente la enseñanza primaria obligatoria. Los socialistas utópicos (Saint Simón, Owen) añadirán la exigencia de una enseñanza integral y politécnica, subrayando la necesidad de incluir disciplinas como la educación física o las artes manuales. Este aporte pedagógico dará forma a la llamada escuela-nueva, que se consolida hacia 1914 e inspira numerosas escuelas locales.
España
Como en el resto de países europeos, en España la pedagogía alcanza una marcada relevancia durante el s. XIX, con la introducción de las ideas de Karl F. Krause, que establece un paralelismo entre el proceso histórico y el de formación del individuo, al tiempo que postula un igualitarismo sociales. Giner de los Ríos inspira su obra pedagógica en las ideas de este pensador alemán, fruto de la cual nacerá en Madrid la Institución Libre de Enseñanza (ILE) orientada hacia una educación laica, liberal y mixta. En otras ciudades españolas, Bilbao (1881), Sabadell (1882) y Barcelona (1914), surgieron instituciones paralelas y, durante la Segunda República, el Institut-escola dependiente de la Generalidad.
También es importante la aportación pedagógica de F. Ferrer Guardia y su escuela moderna, fundada en Barcelona en 1901. Esta institución continuaba la tradición de las escuelas laicas, fundadas por republicanos librepensadores y sociedades obreras, practicando la coeducación. La escuela moderna tuvo sucursales en otras ciudades españolas e hispanoamericanas.
TALLER DE WORD
Autores como O. Decroly y J. Dewey, representantes ya de una pedagogía contemporánea, centran su preocupación en la relación entre escuela y vida, en lo que, dicen, debería ser una pedagogía permanente. Por su parte, C. Rogers e Ilich atacan a la pedagogía oficial desde diferentes ángulos, primero discutiendo su validez como relación educativa y luego denostándola. En la actualidad existen diversas escuelas pedagógicas, entre las que destacan la pedagogía institucional en Francia, el movimiento de educación cooperativa italiano y la pedagogía no directiva en Gran Bretaña y Estados Unidos.
Pedagogos
Se denomina pedagogo al maestro, educador o experto en pedagogía. Se citan a continuación algunos de los principales pedagogos:
Castro, Fernando de (Sahagún, 1814-Madrid, 1874) Pedagogo español. Sacerdote y catedrático de literatura de la Universidad de Madrid. Representante del catolicismo liberal, defendió la separación de la Iglesia y el Estado. En 1867 abandonó la Iglesia. Rector de la Universidad de Madrid (1868-1870), intentó llevar a cabo algunas reformas basadas en el densamiento krausista de Sanz del Río. Posteriormente se dedicó a la educación de la mujer. Es autor de «Caracteres históricos de la Iglesia española» (1866) y de «Memoria testamentaria», publicada póstumamente (1874).
Cygnaeus, Uno (Hameenlina, 1810-Helsinki, 1888) Pedagogo finlandés. Introdujo los trabajos manuales como parte del currículum y las actividades escolares.
Fröbel, Friedrich (Oberweissbach, 1782-Marienthal, 1852) Pedagogo alemán. Discípulo de Rousseau y de Pestalozzi, estudió sobre todo la educación preescolar. Partiendo del principio de que la naturaleza puede manifestarse sin trabas, fomentó el desarrollo de los niños a través de ejercicios, juegos y cantos al aire libre. En 1837 creó el primer jardín de infancia.
Galí i Coll, Alexandre (Camprodon, 1886-Barcelona, 1969) Pedagogo español. Impulsó los métodos de la escuela activa en España, especialmente en Cataluña, y recogió sus trabajos en su obra «Mesura objectiva del treball escolar» (1928). Tras la guerra Civil se exilió y se dedicó a entudios de historia.
TALLER DE WORD
Jahn, Friedrich Ludwig (Lanz, 1778-Freyburg an der Unstrut, 1852) Pedagogo alemán. Políticamente era un nacionalista. Se le considera el creador de las asociaciones gimnásticas, en las que se cultivaba el desarrollo físico y la fuerza moral a través de la gimnasia y la exaltación patriótica. Autor de «Nacionalidad alemana» (1810).
Jiménez Fraud, Alberto (Málaga, 1883-Ginebra, 1964) Pedagogo español. Influido por las ideas de la Institución Libre de Enseñanza, fundó en Madrid la Residencia de Estudiantes (1910), hito importante en la reforma universitaria española. Tras la guerra Civil se exilió en Oxford. Es autor de «La ciudad del estudio» (1944), «Selección y forma» (1944) y «Ocaso y restauración» (1948).
Kerschensteiner, Georg (Munich, 1854, 1932) Pedagogo alemán. Creador de la Escuela del trabajo. Autor de «Concepto de la escuela del trabajo» («Theorie der Bildungsorganisation», 1933).
Key, Ellen (Sundsholm, Småland, 1849-cerca del lago Wätter, 1926) Pedagoga sueca. Pionera de la nueva educación, creía en la bondad natural del niño. Se opuso al autoritarismo y defendió la coeducación. Luchó también por la educación de las mujeres.
Lancaster, Joseph (Londres, 1778-Nueva York, 1838) Pedagogo inglés. Es autor de «Improvements in Education as it Respects in the Industrious Classes of the Community» (1803) y «The British System of Education» (1810).
Lavignac, Albert (París, 1846-id., 1916) Pedagogo y musicólogo francés. Es autor de numerosas obras de didáctica musical y en 1902 inició la publicación de la «Enciclopedia de la música y diccionario del conservatorio», concluida bajo la dirección de L. de La Laurencie.
Luzuriaga, Lorenzo (Valdepeñas, 1889-Tucumán, Argentina, 1965) Pedagogo español. Discípulo de la Institución Libre de Enseñanza, fue profesor de la Universidad de Tucumán a partir de 1938. Fundador de la Revista de pedagogía, es autor de «Ensayos de pedagogía e instrucción pública» (1920), «La escuela única» (1932), «Reforma de la educación» (1945), «La pedagogía contemporánea» (1947), «La escuela nueva pública» (1948), «Pedagogía» (1950).
TALLER DE WORD
Makárenko, Antón Semiónovich (Bielopolie, 1888-Moscú, 1939) Pedagogo ruso. Dirigió durante quince años colonias de reeducación de jóvenes (1920-1935). Su pedagogía se basaba en la colectividad y el trabajo. Autor de «Poema pedagógico» (1933-1935), «Libro de los padres» (1937) y «Banderas en las torres» (1938).
Mallart y Cutó, José (Espolla, Gerona, 1897) Pedagogo español. Fue jefe del laboratorio psicotécnico del Instituto de Reeducación Profesional de Madrid y trabajó en el Instituto Nacional de Psicología Aplicada y Psicotecnia de Ecuador como experto de la UNESCO. Especializado en psicopedagogía, es autor de «La educación activa» (1925), «Organización científica del trabajo» (1956), «Orientación funcional y formación profesional» (1959).
Milani, Lorenzo (Florencia, 1923-id., 1967) Sacerdote y pedagogo italiano. Se dedicó a la enseñanza de los niños de las clases humildes. Autor de «Esperienze pastorali» (1958), «Lettera a una professoressa» (1967).
Montessori, Maria (Chiaravalle, 1870-Noordwijk, 1952) Pedagoga italiana. Elaboró el método que lleva su nombre (1907), cuyo objeto es fomentar la expresividad e iniciativa de los niños por medio del empleo de material didáctico a propósito. Autora de «Il metodo della pedagogia scientifica applicata all'educazione infantile» (1909), «L'autoeducazione nelle scuole elementari» (1912).
Pestalozzi, Johann Heinrich (Zurich, 1746-Brugg, 1827) Pedagogo suizo. Influido por las ideas de Basedow y Rousseau, creó diversas instituciones educativas en las que puso en práctica una nueva corriente pedagógica conocida como la escuela activa. Autor de «Sobre la educación de la juventud rural pobre» (1777), «Investigaciones sobre el curso de la naturaleza en el desarrollo del género humano» (1797), «Cómo Gertrudis enseña a sus hijos» (1801), «El libro de las madres» (1803).
Rubiés i Monjonell, Anna (Port de la Selva, 1881-Barcelona, 1963) Educadora catalana. Introdujo en España el método Decroly de enseñanza y participó en los movimientos de renovación pedagógica anteriores a la guerra civil española. «La aplicación de los centros de interés en la escuela primaria» (1929), «Experiencias didácticas» (1933).
Sensat i Vilà, Rosa (Masnou, 1873-Barcelona 1961) Educadora catalana. Autora de «Cómo se enseña la economía doméstica» (1927), «Hacia la nueva escuela» (1934).
TALLER DE WORD
proceso educativo
Es el proceso mediante el cual las personas acceden al patrimonio cultural de la comunidad en la cual viven y en la cual se integran. La educación conlleva las ideas de perfecionamiento, de ordenación y organización, de influencia humana, de intencionalidad, de proceso de individualización y de socialización.
Los elementos que constituyen el proceso educativo son la actividad, es decir, el principio de acción, la intecionalidad y la sistematización. La tarea educativa tiene como efectos por una parte, la instrucción; y por otro, la formación integral de la persona.
La educación está reconocida dentro de los derechos de la persona humana y como tal está legitimada en la sociedad actual. Existe un conjunto de ciencias llamadas «ciencias de la educación» que contemplan la educación desde diferentes ángulos y perspectivas: sociología de la educación, psicología, historia, economía, filosofía, etc; mientras que otras ciencias son propias de la educación: pedagogía, didáctica, organización escolar, orientación educativa, etc.
socialización [SOC.]
Proceso por el cual el ser humano interioriza durante su vida unos esquemas de conducta que le permiten actuar de acuerdo con las conveniencias y las normas del medio sociocultural al que pertenece. Los sociólogos distinguen entre la socialización primaria (la que se produce durante la infancia, por medio de la cual el individuo se convierte en un miembro de la sociedad), y la secundaria (proceso de interiorización de submundos institucionales, cuyo alcance viene determinado por el grado de complejidad de la división social del trabajo y la consiguiente distribución social de los conocimientos).
TALLER DE WORD
TALLER DE WORD
2. Realizar los cambios necesarios en el documento siguiente, aplicando las normas Icontec, adicionando los siguientes elementos mínimos:
Crear portada
Cambiar márgenes y tamaño de papel
Unificar los estilos del texto del documento, en párrafos, como en títulos y subtítulos.
Generar la tabla de contenido
Insertar referencias bibliográficas y la bibliografía, de los términos que se encuentran resaltados con amarillo.
Índice de palabras, a su criterio.
Numerar las páginas que corresponda, según las normas.
Puede consultar la ayuda que se encuentra en: http://recursosbiblioteca.utp.edu.co/OVA2/word.htm o los documentos enviados previamente.
• Equipos de redes comunicaciones como: Switch, router, Hub, Conversores de fibra y demás equipos
de redes y comunicaciones.
Hacker. Persona dedicada a lograr un conocimiento profundo sobre el funcionamiento interno de un
sistema, de una PC o de una red con el objeto de alterar en forma nociva su funcionamiento.
Internet. Conjunto de redes conectadas entre sí, que utilizan el protocolo TCP/IP para comunicarse
entre sí.
Intranet. Red privada dentro de una universidad, que utiliza el mismo software y protocolos
empleados en la Internet global, pero que solo es de uso interno.
SEGUNDO PUNTO—TALLER DE WORD 2014
Lan. (Local Area Network). (Red de Area Local). Red de computadoras ubicadas en el mismo
ambiente, piso o edificio.
Log. Registro de datos lógicos, de las acciones o sucesos ocurridos en los sistemas aplicativos u
operativos, con el fin de mantener información histórica para fines de control, supervisión y auditoría.
Megabyte MB. Es bien un millón de bytes ó 1.048.576 bytes.
Messenger: Opción de mensajería instantánea disponible en Internet. Puede traer problemas en las
redes y sistemas privados, por cuanto puede convertirse en una herramienta de tráfico de virus y
publicidad no solicitada así como una canal vulnerable para la seguridad de redes y servidores.
Red: Se tiene una red, cada vez que se conectan dos o más computadoras de manera que pueden
compartir recursos.
Seguridad: Mecanismos de control que evitan el uso no autorizado de recursos.
Servidor. Computadora que comparte recursos con otras computadoras, conectadas con ella a través
de una red.
Servidor de correo. Dispositivo especializado en la gestión del tráfico de correo electrónico. Es un
servidor perteneciente a la red de Internet, por lo que tiene conexión directa y permanente a la Red
Pública. Su misión es la de almacenar, en su disco duro, los mensajes que envía y que reciben los
usuarios.
SO. (Sistema Operativo). Programa o conjunto de programas que permiten administrar los recursos de
hardware y software de una computadora.
Software. Todos los componentes no físicos de una PC (Programas).
Usuario. Toda persona, funcionario (empleado, contratista, temporal), que utilice los sistemas de
información de la universidad debidamente identificado y autorizado a emplear las diferentes
aplicaciones habilitadas de acuerdo con sus funciones.
Virus. Programa que se duplica a sí mismo en un sistema informático, incorporándose a otros
programas que son utilizados por varios sistemas. Estos programas pueden causar serios problemas a
SEGUNDO PUNTO—TALLER DE WORD 2014
los sistemas infectados. Al igual que los virus en el mundo animal o vegetal, pueden comportarse de
muy diversas maneras. (Ejemplos: caballo de Troya y gusano).
Monitoreo de Cuentas de correo. Vigilancia o seguimiento minucioso de los mensajes de correo
que recibe y envía un usuario.
Web Site. Un Web Site es equivalente a tener una oficina virtual o tienda en el Internet. Es un sitio en
Internet disponible para ser accesado y consultado por todo navegante en la red pública. Un Web Site
es un instrumento avanzado y rápido de la comunicación que facilita el suministro de información de
productos o entidades. Un Web Site es también considerado como un conjunto de páginas electrónicas
las cuales se pueden accesar a través de Internet.
Web Mail. Es una tecnología que permite acceder a una cuenta de Correo Electrónico (E-Mail) a
través de un navegador de Internet, de esta forma podrá acceder a su casilla de correo desde
cualquier computadora del mundo.
3. Políticas (TÍTULO 1)
Se adoptan las siguientes políticas de seguridad informáticas en la universidad:
3.1. Cuentas de Usuarios
3.2. Internet
3.3. Correo Electrónico
3.4. Directrices especiales
El propósito de estas políticas es asegurar que los funcionarios utilicen correctamente los recursos
tecnológicos que la universidad pone a su disposición para el desarrollo de las funciones
institucionales.
Dichas políticas son de obligatorio cumplimiento.
Cada funcionario debe cumplir las políticas y directrices de la universidad, relativas a:
SEGUNDO PUNTO—TALLER DE WORD 2014
Cuentas de los usuarios, claves de acceso, Internet y correo electrónico.
El funcionario que incumpla las políticas de seguridad informática, responderá por sus acciones o por
los daños causados a la infraestructura tecnológica de la universidad, de conformidad con las leyes
penales, fiscales y disciplinarias.
3.1 .Cuentas de Usuarios (TÍTULO 2)
Es la cuenta que constituye la principal vía de acceso a los sistemas de información que posee la
universidad; estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a
otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.
Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite realizar
seguimiento y control, evita que interfieran las configuraciones de distintos usuarios o acceder al
buzón de correo de otro usuario.
Una cuenta de usuario asigna permisos o privilegios al usuario para acceder a los sistemas de
información y desarrollará actividades dentro de ellas. Los privilegios asignados delimitan las
actividades que el usuario puede desarrollar sobre los sistemas de información y la red de datos.
Procedimiento para la creación de cuentas nuevas:
La solicitud de una nueva cuenta o el cambio de privilegios, deberá hacerse por escrito y ser debidamente autorizada por la Gerencia de Informática.
Cuando un usuario recibe una cuenta, debe firmar un documento donde declara conocer las políticas y procedimientos de seguridad informática y acepta sus responsabilidades con relación al uso de esa cuenta.
No debe concederse una cuenta a personas que no sean funcionarios de la universidad, a menos que estén debidamente autorizados .
Los usuarios deben entrar al sistema mediante cuentas que indiquen claramente su identidad. Esto también incluye a los administradores del sistema.
Toda cuenta queda automáticamente suspendida después de 30 días de inactividad. La Gerencia del Talento Humano debe reportar a la Gerencia de Informática, a los funcionarios que
cesan sus actividades y solicitar la desactivación de su cuenta. Para las agencias y sucursales deberán solicitar la desactivación de dichas cuentas. El Administrador del sistema debe desactivar la cuenta, o los privilegios de un usuario, cuando un
empleado cesa sus funciones en la universidad, con fundamento en un comunicado de la Gerencia del Talento Humano o de los responsables en las agencias y sucursales.
Los Privilegios especiales de borrar o depurar los archivos de otros usuarios, sólo se otorgan a los encargados de la administración en la Gerencia de Informática.
No debe otorgarse cuentas a técnicos de mantenimiento externos, ni permitir su acceso remoto, a menos que la Gerencia de Informática determine que es necesario. En todo caso, esta facilidad solo debe habilitarse por el lapso requerido para efectuar el trabajo (como por ejemplo, el mantenimiento remoto).
No se deben crear cuentas anónimas o de invitado.
SEGUNDO PUNTO—TALLER DE WORD 2014
Claves de acceso o password
Las claves de acceso son la barrera para evitar ingresos no autorizados a los sistemas de información
de la universidad.
Políticas de claves de acceso
No poner como clave de acceso su nombre, apellido o algún otro dato personal o famili ar. No utilizar palabras simples, que pueden ser encontradas fácilmente. No comentar a nadie su clave de acceso. Las claves de acceso se deben memorizar y no anotar. Al tercer intento de acceso fallido, el sistema bloqueará la cuenta.
Longitud del password .
Mínimo seis (6) caracteres-Máximo diez (10) caracteres.
Tipo. Alfanumérico y que combine al menos 2 características como mayúsculas, minúsculas, símbolos.
Expiración del password:
La clave de acceso o password debe cambiarse cada noventa (90) días.
Período de advertencia:
El sistema, cinco (5) días antes de expirar el password, emitirá una advertencia al usuario (la
frecuencia es cada vez que inicie sesión).
Histórico de cuentas:
El usuario no podrá volver a utilizar una clave anterior, sino a la sexta vez que el sistema le solicite el
cambio de password.
Está prohibido el uso de contraseñas de grupo para facilitar el acceso a archivos, aplicaciones, bases
de datos, computadoras, redes, y otros recursos del sistema. Esto se aplica en particular a la
contraseña del administrador.
La contraseña inicial emitida a un nuevo usuario, solo debe ser válida para la primera sesión. En ese
momento, el usuario debe cambiarla.
SEGUNDO PUNTO—TALLER DE WORD 2014
Las contraseñas predefinidas que traen los equipos nuevos, tales como routers, switchs, etc., se deben
cambiar inmediatamente al ponerse en servicio el equipo.
Ningún usuario está autorizado para poner claves de acceso para iniciar el sistema operativo de los
computadores personales. Esto es competencia del administrador.
Los funcionarios no deben intentar violar los sistemas de seguridad y de control de acceso, acciones
de esta naturaleza se consideran violatorias de las políticas de la universidad.
Desbloqueo:
El usuario deberá informar a la Gerencia de Informática y solicitar el desbloqueo.
Una vez se identifique al usuario y las razones por las cuales se bloqueó la clave, se determinará su
reactivación.
Los permisos o privilegios pueden ser suspendidos por las siguientes causas:
Cuando los funcionarios se ausenten por vacaciones. Cuando el usuario y clave no hayan sido utilizados por un lapso de 30 días. Cuando supere los intentos máximos de acceso fallidos.
Para rehabilitar el usuario, se deben solicitar las autorizaciones nuevamente, dependiendo del tipo de
suspensión aplicada. Para el caso de suspensiones por inactividad del sistema, el usuario debe solicitar
la reasignació de la clave nuevamente.
4. Internet (TÍTULO 1)
Internet es una herramienta cuyo uso autoriza la universidad en forma extraordinaria, puesto que que
contiene ciertos peligros. Los hackers están constantemente intentando hallar nuevas vulnerabilidades
que puedan ser explotadas. Se debe aplicar una política que procure la seguridad y realizar monitoreo
constante, por lo que se debe tener en cuenta lo siguiente:
4.1 Política de Uso de la Internet (TÍTULO 2)
SEGUNDO PUNTO—TALLER DE WORD 2014
Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco duro.
Si el software de protección contra virus no está actualizado, ofrece una protección muy débil contra
nuevos virus; para mitigar este suceso, la Gerencia de Informática debe instalar software antivirus
fiable y examinar regularmente los sistemas para comprobar que no haya virus. Lo más importante es
actualizar el software de forma frecuente.
Si recibe un mensaje de correo electrónico con un archivo adjunto sospechoso, no lo abra incluso si
conoce al emisor. Nunca abra archivos adjuntos de fuentes desconocidas o archivos adjuntos que no
esté esperando; desactive la apertura automática de archivos adjuntos de correo electrónico.
Mientras los usuarios están viendo información en Internet, otros pueden estar observando los
movimientos y la información que ellos están viendo. Por lo anterior, el administrador desactivará la
capacidad de los computadores para recibir archivos nocivos, esto evitará que los sitios Web registren
los movimientos de los usuarios en Internet.
Web sites:
La Gerencia de Informática , supervisará e identificará, dentro de las categorías los web sites que más
han sido visitados por los usuarios de universidad, de los tipos de pornografía, violencia, ocio, Screen
Savers, gif animation, tarjetas electrónicas, música y otros no relacionados con las funciones de la
entidad, y procederá a bloquear los web site y los demás que constituyan objeto no institucional.
Web Mail .
No habrá accesos a Web mail no corporativos como Hotmail, yahoo, etc., en todo caso, podrá
permitirse el acceso en caso extraordinario de algún imprevisto.
Messenger.
El auge de la Mensajería Instantánea, le ha brindado nuevas oportunidades a los virus para que se
propaguen y a los hackers para que accedan a su sistema.
Existen cinco grandes problemas que amenazan la mensajería instantánea, estos son:
Los gusanos y virus. Programas de puertas traseras o troyanos Secuestro de sesiones o suplantación de personalidad Denegación de servicio Divulgación de información no autorizada
SEGUNDO PUNTO—TALLER DE WORD 2014
Todos los programas de mensajería instantánea, envían las conversaciones sin cifrar, en texto plano,
lo que no supone ningún problema para un hacker malicioso medianamente experimentado. Las
sesiones no caducan y el programa da la opción de recordar la clave, con lo que alguien con acceso a
la máquina puede obtener información no sólo de la víctima, sino de todos sus contactos cuando se
hace pasar por él.
Tampoco incluyen ninguna herramienta que compruebe la autenticidad de los archivos que se envían
a través de ellos, aumentando así la posibilidad de esconder virus o troyanos. Por lo anterior, el acceso
al Messenger no será posible para ningún funcionario.
Downloads:
Los programas gratuitos como protectores de pantalla y juegos que se descargan de sitios Web a
menudo son fuentes de virus. Por lo tanto NO se deben descargar estos programas;sólo El Gerente de
informática, tendrán la opción de realizar los Downloads desde Internet; para las agencias y sucursales
se trabajará con Software distribuido.
5. Correo electrónico (TÍTULO 1)
El correo electrónico es un privilegio y se debe utilizar de forma responsable. Su principal propósito es
servir como herramienta para agilizar las comunicaciones oficiales que apoyen la gestión institucional
de la universidad.
Es de anotar que el correo electrónico es un instrumento de comunicación de la universidad y los
usuarios tienen la responsabilidad de utilizarla de forma eficiente, eficaz, ética y de acuerdo con la ley.
Los mensajes por correo electrónico, deberán seguir los estándares establecidos para la comunicación
escrita que indique la Gerencia de Informática y que se relacionan en anexo.
Política de correo electrónico:
Se permite el uso personal del correo electrónico siempre y cuando sea responsable, y:
No provoque problemas legales a la universidad. No se utilice para fines lucrativos personales. No contravenga las políticas y directrices de la universidad. No atente contra la imagen de la universidad. No interfiera con el trabajo de los funcionarios.
SEGUNDO PUNTO—TALLER DE WORD 2014
Todo funcionario que tenga dudas acerca del material que puede enviar o recibir, debe consultarlo con su jefe inmediato.
Queda prohibido distribuir, acceder o guardar material ofensivo, abusivo, obsceno, racista, ilegal o no
laboral, utilizando los medios electrónicos de la universidad.
Se prohíbe:
Fraude (o intento de fraude) de los mensajes electrónicos. Intentar leer, borrar, copiar o modificar correos electrónicos de otros usuarios. Intentar enviar mensajes de acoso, obscenos o amenazadores a otro usuario. Envío de correo electrónico basura, mensajes con ánimo de lucro o mensajes en cadena. Interceptar el correo electrónico de otros usuarios. Enviar correo electrónico, utilizando el nombre del usuario y la contraseña de otro funcionario, sin su
debida autorización. Enviar mensajes de manera masiva, por ejemplo, cadenas de cartas y relativos a falsos virus,
excepto si contienen información de interés institucional. Mensajes de carácter religioso, superación personal, así como chistes y bromas. El acceso al correo en forma remota, sólo se debe realizar en extrema urgencia. Cualquier otro uso indebido.
Están autorizados para el envío de mensajes electrónicos masivos: la Gerencia General , los demás
funcionarios del Nivel Directivo y los administradores de correo electrónico y de red de la Gerencia de
Informática. Los demás funcionarios deberán solicitar la autorización de la Gerencia de Informática.
Administración y seguimiento del sistema de correo electrónico.
La Gerencia de Informática es la encargada de ejercer la administración del sistema de correo
electrónico, lo que incluye disponer los recursos para la entrega de mensajes internos y de o hacia
Internet o Intranet. En virtud de lo anterior se establece que:
Las cuentas de correo serán creadas y sobre ellas se dará permisos o privilegios a los funcionarios vinculados a la universidad, previa aprobación de la Gerencia de Informática de la solicitud enviada por la Gerencia del Talento Humano, suscrita por el Jefe inmediato del funcionario o por él mismo en caso en que sea Directivo.
Se asignarán dos clases de buzones: individuales y globales o de grupo . Los buzones individuales serán manejados por un solo funcionario, los globales, por un grupo de funcionarios.
Los buzones individuales son de carácter personal e intransferible . El usuario es totalmente responsable de todas las actividades realizadas con dicho buzón. Los buzones globales serán manejados por varios funcionarios, quienes serán responsables mancomunadamente de las actividades realizadas con ellos.
Es deber de los funcionarios que manejan los buzones globales mencionar el nombre del remitente en los mensajes enviados.
Las personas que administran este servicio no monitorean, editan o descartan el contenido de las comunicaciones de los usuarios. Se debe tener en cuenta que los procesos de administración del Centro de Cómputo, podrán implicar el movimiento temporal y/o definitivo de sus correos, mas no de su edición. Sólo se hará monitoreo con la debida autorización de la Gerencia General.
SEGUNDO PUNTO—TALLER DE WORD 2014
El tamaño máximo asignado al buzón, por cuenta individual de correo electrónico, es de 20MB.
La ampliación del tamaño del buzón podrá ser solicitada por Directivos, Administradores de Agencias y Sucursales , nunca podrá superar los 30MB. La Gerencia de Informática es responsable en la aprobación de ampliación y definición del tamaño del buzón.
Para los Buzones Globales se asignará un tamaño máximo de 40 MB.
Cuando el nivel de ocupación del buzón de correo exceda el asignado, el usuario correspondiente no podrá enviar ni recibir mensajes; en este caso el Administrador de Correo electrónico de la Gerenc ia de Informática podrá eliminar la información contenida en dicho buzón.
La Gerencia de Informática, podrá autorizar la asignación de cuentas de correo a usuarios diferentes de los indicados en el presente artículo y modificar el tamaño asignado, de acuerdo con las necesidades del servicio.
Es deber de los usuarios del servicio de correo electrónico, evacuar periódicamente la información contenida en sus buzones, tanto para cuentas individuales como globales, de manera que no excedan los límites de tamaño asignados. En caso de no conocer las herramientas para depurar la información, se debe solicitar asistencia a la Gerencia de Informática.
Se suspenderá el servicio de correo electrónico a los funcionarios que no hagan uso de este durante un período mayor o igual a dos meses.
Se suspenderá por un mes el servicio de correo electrónico a los funcionarios que se les compruebe que están realizando uso indebido de este, y definitivamente en caso de reincidir.
Las cuentas de los funcionarios que se retiren de la Entidad se desactivarán y eliminarán de inmediato, previa comunicación a la Gerencia de Informática por la Gerencia del Talento Humano o los Delegados departamentales.
El tamaño máximo para envíos de archivos adjuntos es de 5MB.
Se filtrará en el correo el tráfico de extensiones *.avi,*.bat,*.bmp, *.exe, *.mdb,*.mp3,*.wma.
6 Directrices especiales. (Titulo 1)
La Gerencia de Informática, en colaboración con la Oficina de Comunicaciones y Prensa, instruirá
mediante circulares a los funcionarios de la universidad, las buenas prácticas, riesgos,
recomendaciones, confidencialidad, reserva y en general sobre el buen uso del correo electrónico y se
divulgarán por el medio pertinente.
Manejo especial de la Información.
Los asuntos relativos a publicaciones de información en la página de Internet de la universidad, deben
someterse a consideración y previa aprobación de la Gerencia de Informática.
Control.
SEGUNDO PUNTO—TALLER DE WORD 2014
Corresponde a la Gerencia de Informática ejercer el control sobre el uso del correo electrónico e
informar a la Gerencia de la universidad, la cual podrá delegar esta función a la Oficina de Auditoria o
a la Revisoría Fiscal sobre el mal uso de este recurso por parte de algún funcionario.
Computadores, impresoras y periféricos (hardware).
El hardware de la universidades para uso de los funcionarios de la misma, como herramienta útil para
el desarrollo ágil y eficiente de las funciones en cumplimiento de la misión y visión.
6.1 Políticas de uso de computadores, impresoras y periféricos (TÍTULO 2)
La infraestructura tecnológica: servidores, computadores, impresoras, UPS, escáner, lectoras y equipos en general; no puede ser utilizado en funciones diferentes a las institucionales.
Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado en su computador. Es competencia de la Gerencia de Informática la instalación de software.
No se puede instalar ni conectar dispositivos o partes diferentes a las entregadas en los equipos. Es competencia de la Gerencia de Informática, el retiro o cambio de partes.
No se puede utilizar disquetes traídos de sitios externos a la universidad, sin la previa revisión por parte del administrador del sistema , para control de circulación de virus.
No es permitido destapar o retirar la tapa de los equipos, por personal diferente al Gerente de Informática o bien sus asistentes o sin la autorización de esta.
Los equipos, escáner, impresoras, lectoras y demás dispositivos, no podrán ser trasladados del sitio que se les asignó inicialmente, sin previa autorización de la Gerencia de Informática.
Los computadores del PMT, deberán ser utilizados única y exclusivamente por personal calificado y previamente capacitado para el efecto. El traslado de cualquier persona que haya recibido capacitación específica para el manejo y funcionamiento del PMT, deberá requerir autorización previa y escrita de las Gerencias de Talento Humano y de Informática.
Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados a las instalaciones eléctricas apropiadas de corriente regulada, fase, neutro y polo a tierra.
Es estrictamente obligatorio, informar oportunamente a la Gerencia de Informática la ocurrencia de novedades por problemas técnicos, eléctricos, de planta física, líneas telefónicas, recurso humano, o cualquiera otra, que altere la correcta funcionalidad de los procesos. El reporte de las novedades debe realizarse a la Gerencia de Informática tan pronto se presente el problema.
Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, al polvo o zonas que generen electricidad estática.
Los Centros de información cuentan con las herramientas necesarias para generar los backup del sistema y de las aplicaciones, por lo tanto, deben realizar las copias de seguridad regularmente (Diario y Semanal).
Las UPS, no pueden ser usadas como multitomas o fuente de energía de otros aparatos eléctricos diferentes a los misionales y no deben exceder su capacidad.
Ningún usuario puede ser administrador local de un computador, la administración de los computadores y demás elementos es competencia de la Gerencia de Informática.
Los protectores de pantalla y tapiz de escritorio, serán establecidos por la Gerencia de Informática y deben ser homogéneos para todos los usuarios.
Ningún funcionario, podrá formatear los discos duros de los computadores. Ningún funcionario podrá retirar o implementar partes sin la autorización del administrador. En las Agencias y sucursales, los ingenieros administradores o encargados del área tecnológica,
deben realizar el mantenimiento de primer nivel a los equipos de cómputo, para tal efecto deben solicitar a la Gerencia Administrativa y Financiera el suministro de los elementos.
SEGUNDO PUNTO—TALLER DE WORD 2014
Para la salida de elementos de tecnología se cumplirán las siguientes normas: No saldrá de oficinas centrales ningún equipo, impresora, escáner, UPS o demás elemento
tecnológico, sin la autorización directa de la Gerencia de Informática. Podrá ser soporte para la salida de elementos de tecnología, los formatos diligenciados por vigilancia
durante el ingreso del elemento y serán válidos solamente el mismo día de su ingreso y dentro del horario hábil, de lo contrario, se deberá pedir autorización a la Gerencia de Informática para su retiro.
En las agencias y sucursales, la salida de elementos de tecnología debe estar autorizada por los administradores del sistema local.
Se prohíbe el ingreso a las Oficinas de la universidad o agencias y sucursales, de computadores o elementos de CPU, de uso doméstico de los estudiantes.
El correcto manejo de los equipos de sistemas de la universidad es responsabilidad directa de sus funcionarios.