SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
Departamento de Soporte Técnico. Febrero 2011
INTRODUCCION

Para nadie es un secrete ni es una novedad que actualmente el desarrollo de las actividades
diarias de las personas y de las instituciones se apoya fuertemente en las tecnologías
informáticas (Equipos, programas, redes, comunicaciones, información, procesos y demás),
al punto que su utilización es tan obvia, mecánica o natural que pocas veces, por no decir
nunca, nos detenemos a pensar en las previsiones necesarias para disfrutar
permanentemente de ellas. Además, tampoco somos conscientes del esfuerzo institucional
(En recurso humano, técnico, logístico y financiero que finalmente se representa o tarifa en
dinero) que significa sostener la disponibilidad de la tecnología informática así como las
implicaciones legales de su utilización incorrecta.

Por lo anterior y de acuerdo con las políticas institucionales de austeridad y mejoramiento
continuo, el crecimiento del inventario de equipo informático -Instalaciones, equipos,
software, datos- con su consecuente costo de mantenimiento, la Institución por intermedio
de la División de Sistemas e Informática como unidad asesora en esta área, presentan a sus
usuarios el Manual de uso del equipo informático que brinda una visión sobre la
responsabilidad, gestión, operación y cuidado de dichos recursos.

   OBJETIVOS

      Establecer un ambiente de seguridad para el personal, las instalaciones, el equipo
       informático, el software y los datos.
      Asegurar la integridad, confidencialidad y confiabilidad de la información mediante
       la recomendación de seguridades y controles.
      Establecer procedimientos en relación con la responsabilidad, manejo, cuidado y
       protección del equipo informático.
      Maximizar la disponibilidad del recurso informático para mejorar su relación costo-
       beneficio.
      Incrementar la satisfacción de los usuarios del recurso informático.
      Dar a conocer la función de la División de Sistemas e Informática como apoyo a las
       metas y objetivos de la Institución.
      Minimizar la existencia de riesgos en el uso del recurso informático.

ALCANCE

Estas recomendaciones deben aplicarse en los sitios de trabajo donde exista el recurso o
servicio informático y seguirse por el personal que labore con ellos ya que incluye
especificaciones físicas, eléctricas, de manejo, de seguridad y reglamentarias.

Si usted tiene información en el Disco Duro (C:) de su equipo no tendrá copia de respaldo,
en caso de algún problema con su equipo, la seguridad de la información quedara bajo su
responsabilidad.

                                             Departamento de Soporte Técnico. Febrero 2011
COPIAS DE RESPALDO

Con el objeto de preservar la información institucional contenida en los servidores, la DSI
realiza copias de respaldo o backups diariamente, generalmente hacia las 11:00 pm. De las
copias obtenidas diariamente, se reserva una semanal, una quincenal y una mensual.
Recuerde que del Disco Duro (C:) de los computadores no se realiza copia de respaldo, por
lo tanto la Institución no asume ninguna responsabilidad por la información almacenada
software y demás utilitarios no requeridos para el normal funcionamiento de los equipos,
razón por la cual, la misma será eliminada cuando por mantenimiento o daño se realice la
limpieza o formateo de dichos discos duros.

INTERNET

El Internet dentro de la Institución es un servicio destinado a facilitar las actividades acá
referentes a la comunicación, la búsqueda y utilización de información y oferta de servicio;
lo cual implica políticas de acceso, de prioridad, de responsabilidad, de racionalidad y de
monitoreo y control a su utilización, observando siempre que del buen uso y Manejo que
de este servicio se haga, la información que se puede obtener a través de ella, será para
beneficio de nuestro trabajo y de la Institución.

Lo anterior significa que el uso del Internet está autorizado a las aulas de informática, a la
biblioteca y a aquellas unidades que por la naturaleza de su función tienen la necesidad de.
Dicho servicio, está restringido en la cantidad de sesiones de navegador abiertas y esa
Prohibido acceso a aquellas páginas no útiles a nuestra actividad como pornografía,
satanismo, racismo xenofobia, juegos, tarjetas y en general, todas aquellas páginas que
contengan fomenten prácticas ilegales de acuerdo con los reglamentos internos de la
Institución y la legislación colombiana.

 En el aula de Internet se tiene como prioridad el servicio a los docentes, investigación) y en
última instancia para el personal administrativo. Es importante anotar que para el personal
administrativo el uso del aula de Internet se puede rechazar en horas no laborales.
Recuerde, este recurso es para obtener y descargar información actualizada y útil, no para
chatear ni para actividades de carácter personal.

 La dirección de nuestra página en Internet es www.areandina.edu.co En ella podrá
encontrar toda la información acerca de nuestra institución, tanto de la ciudad de Bogotá
como de nuestras demás secciónales.

CORREO ELECTRONICO

Es un servicio institucional que permite el intercambio de información casi instantáneo y
consiste en él envió de información ya sea texto, imágenes y demás tipos de archivos, a un
destinatario determinado a través de un medio electrónico.


                                               Departamento de Soporte Técnico. Febrero 2011
SERVICIOS

Actualmente los servicios disponibles a través de la estructura informática son:

      Apertura de cuenta
      Autenticación de usuarios
      Cambios de Contraseña
      Antivirus
      Manejo de archivos.
      Copias de respaldo
      Internet
      Correo electrónico
      Impresión comunitaria
      Aplicativos de ofimática
      Soporte y mantenimiento
      Escáner.
      Entrenamiento y capacitación.

APERTURA DE CUENTA

La apertura de cuenta hace referencia a la creación de usuario y contraseña válidos para
nuestra red y sus servicios. Este procedimiento, para empleados nuevos, lo realiza la
Dirección de Gestión Desarrollo Humano en el momento de la vinculación de la persona a
la Institución mediante el formato "Formato de ingreso de personal administrativo". En los
casos de traslado o casos de cambio de funciones, el responsable de la unidad debe
notificar a la DS1, mediante correo electrónico al buzón jguevara@areandina.edu.co, la
novedad respectiva para realizar los ajustes necesarios.

AUTENTICACION DE USUARIOS

Para acceder a los servicios disponibles en nuestra red, es necesario que el funcionario
posea una cuenta de red (Usuario y contraseña) y se autentique o registre ante ella.

Una vez usted encienda el computador aparece la siguiente pantalla, en la cual usted deberá
digitar la combinación de las teclas CONTROL+ALT+DEL (o también llamada
SUPRIMIR o SUPR).




                                              Departamento de Soporte Técnico. Febrero 2011
PARA WINDOWS 7 ENTERPRISE




PARA WINDOWS XP

                                                                              Digite
                                                                              CONTROL+ALT+SUPR




Posterior a esto, se mostrará una pantalla en la que se debe ingresar el usuario y la
contraseña.




                                          Departamento de Soporte Técnico. Febrero 2011
PARA WINDOWS 7 ENTERPRISE




 Usuario
                                                                                       Usuario para digitar el
 predeterminado
                                                                                       nuevo usuario, sea de
 de ingreso a
                                                                                       samba (red), o solo
 Samba (red).
                                                                                       estación de trabajo.




       PARA WINDOWS XP




                                                                                      Espacio para digitar
                                                                                      la contraseña.
Usuario
predeterminado




                                        Espacio donde se determina el
                                       ingreso como estación de trabajo o
                                       como samba (RED).



       En caso de que el equipo se encuentre con usuario predeterminado como estación de
       trabajo, Se debe dar clic en la ventana derecha para Windows 7 y luego se digita el usuario,
       ejemplo FUAA-BOGsoporteusuarios, o FUAA-BOGmacoronado2; la primera parte
       FUAA-BOG hace referencia al dominio en el cual va a conectarse el usuario, en este caso,
       SAMBA, el  es para separar el dominio del nombre del usuario, (para mostrar  se debe

                                                    Departamento de Soporte Técnico. Febrero 2011
combinar ALT+92); y luego se digita el nombre de usuario, normalmente hace referencia al
usuario del correo, pero generalmente uno de los técnicos, le hace entrega de su contraseña
y su respectivo usuario.




                                                       Digite el nombre del dominio seguido
                                                       del usuario.

                                                       Ej.




                                                     Digite su contraseña de ingreso.




                                                                    Para este ejemplo:

                                                                    FUAA-BOGmalozada




                                                                         Esta flecha es
                                                                         equivalente a ACEPTAR


                                                                 Contraseña de acceso




                                             Departamento de Soporte Técnico. Febrero 2011
Se da clic en la flecha e inmediatamente empieza a cargar el perfil de usuario.




En caso de que el equipo se encuentre con usuario predeterminado como estación de trabajo
en Windows XP de debe dar clic en conectar a: desplegando la lista y se selecciona FUAA-
BOG, para realizar el ingreso a SAMBA.




                                                                         En este caso se debe
                                                                         cambiar a FUAA-BOG.




                                              Departamento de Soporte Técnico. Febrero 2011
Se despliega la lista
                        haciendo clic en la
                        flecha.




                       Conectar a FUAA-BOG




                      Verificamos que el dominio
                      quede en FUAA.BOG antes de
                      ingresar la contraseña.




Departamento de Soporte Técnico. Febrero 2011
Se digita el usuario, para
                                                                          este caso amgalvis



                                                                         Digite su contraseña


                                                                          Verificar el dominio de
                                                                          ingreso a samba (red)
                                                                          FUAA-BOG.



              Dar clic en Aceptar



Se da clic en aceptar después de verificar todos los campos y se inicia la carga del perfil.




Dónde:

User-name o Usuario: corresponde al nombre de usuario con el cual usted se identifica en
nuestra red. Este nombre de usuario se define de la primera letra del primer nombre y el
primer apellido, es decir si su nombre es Luis Alberto García Pérez el nombre de su usuario
será LGARCIA, en caso de que se repita alguno de estos elementos, se utiliza la inicial del
segundo nombre si existe o la inicial del segundo apellido, como en el caso de Luz Sonia
López Pineda con usuario llopez y Luz Stella López Álvarez con usuario llopeza y

                                               Departamento de Soporte Técnico. Febrero 2011
Password o contraseña: Corresponde a la clave o contraseña que usted ha definido para
su usuario, la cual debe tener como mínimo 7 caracteres o dígitos y debe cambiarse
periódicamente cada 30 días, o de lo contrario no podrá ingresar a la red de la institución.
Para conocer que debe hacerse al momento de cumplirse los 30 días, por favor ver Cambio
de contraseña.

Si durante el proceso de autenticación, aparece un mensaje de error como

PARA WINDOWS XP                                     PARA WINDOWS 7 ENTERPRISE




Significa que alguno de los datos de entrada está incorrecto. Para solucionarlo, reingrese su
usuario y Password o contraseña, haga clic en aceptar.

      No olvide que el sistema cada mes le hace cambiar su clave, él le da tres (3)
       entradas de gracia, oportunidades para cambiar la contraseña o clave, si usted no
       realiza el cambio de su clave antes de que se acaben estas, no podrá volver a
       ingresar a la red, en este caso la División de Sistemas e Informática le habilitará
       nuevamente su acceso a la red. Ver cambio de contraseña.
      No dar a conocer su password o contraseña a otros usuarios, ni utilizar los recursos
       ajenos a los password asignados a otros usuarios. El usuario es responsable de dar
       un uso adecuado a los recursos que le fueron asignados, incluyendo su propio
       password, si el password de un usuario es utilizado por un tercero para alguna
       actividad indebida, la responsabilidad será compartida por ambos individuos.
      Cuando se retire del puesto de trabajo por un lapso de tiempo largo, no deje su
       usuario activo, esto quiere decir, que debe salir de la red de la siguiente forma:

 1. Por inicio haga clic en apagar el equipo, aparecerá una nueva pantalla.

  2. Seleccione la opción "Ctl + Alt + Supr” todos los programas e iniciar con un usuario
distinto"

 3. Haga clic en "Aceptar'


                                              Departamento de Soporte Técnico. Febrero 2011
CAMBIO DE CONTRASENA

        Por seguridad nuestra red exige el cambio de contraseña o password de manera periódica.

        Para que el usuario realice el cambio de contraseña en WINDOWS 7 ENTERPRISE, se
        debe dar click en inicio de windows, cuando se despliegue la ventana, buscar PANEL DE
        CONTROL.




                                                                        Buscar Panel de
                                                                        Control en listado.

Dar clic en icono
de inicio de
Windows.




        Dar click en Panel de Control y esperar a que aparezcan iconos de configuración, y ubicar
        ícono de Cuentas de Usuario.




                                                    Departamento de Soporte Técnico. Febrero 2011
Ubicar ícono de
                                                                               Cuentas de usuario y
                                                                               dar Clic.




Posteriormente, das click en cuentas de usuario y emergerá otra ventana, nuevamente
ubicar cuentas de usuario y dar click, para que permita ver todas las caracteristicas de la
cuenta de usuario a la que se va a hacer modificaciones.




                                                    Dar clic en cuentas de
                                                    usuario.




Posteriormente emergerá una ventana de configuración donde indica que se debe digitar
CONTROL+ALT+SUPR si desea hacer cambio de contraseña.




                                             Departamento de Soporte Técnico. Febrero 2011
Dar clic en
                                                                       CONTROL+ALT+SUPR para
                                                                       cambiar contraseña.




                                                                   Dar clic en cambiar
                                                                  contraseña.




Posteriormente aparecera una ventana que da la opción de ingresar la contraseña actual,
para que le permita luego cambiarla por una nueva.




                                           Departamento de Soporte Técnico. Febrero 2011
Muestra el usuario y el dominio actual.


                                                           Digitar la contraseña actual.

                                                            Digitar la nueva contraseña.


                                                               Equivalente a ACEPTAR


                                     Repita la contraseña nueva.


Para realizar el cambio de contraseña en un equipo que tenga WINDOWS XP, se debe
digitar CONTROL+ALT+SUPR y automáticamente emergerá una ventana que mostrará a
opción para realizar el cambio de contraseña.




                            Dar clic CAMBIAR CONTRASEÑA.




                                        Departamento de Soporte Técnico. Febrero 2011
Posteriormente emergerá una ventana que le solicitará la contraseña actual, para poder
realizar el cambio por una nueva.




                                                                                Muestra el Usuario



                                                                               Muestra el dominio actual.


                                                                          Digite la contraseña actual.

                                                                               Digite la nueva contraseña.


                                                                             Repita la nueva
                                                                             contraseña.



En caso que no recuerde su contraseña Clic parade acceso, el usuario deberá enviar un correo
                                      o clave ACEPTAR
a soporteusuarios@areandina.edu.co indicando la situación.

Al momento de trabajar las contraseñas es necesario cumplir las siguientes observaciones:

    Son personales e intransferibles y su uso es responsabilidad única de su propietario.
    Establecer contraseñas seguras, largas y en las que no aparezcan palabras que
     puedan encontrarse en un diccionario.
    Al elegir una contraseña, una buena técnica consiste en emplear la primera letra que
     conforman una frase que se recuerde con facilidad. Así por ejemplo, una contraseña
     en principio tan complicada como “npmmamt” puede corresponder al refrán: “No
     por mucho madrugar, amanece más temprano”.
    Nunca comparta la contraseña con nadie “una contraseña debe ser como un cepillo
     de dientes. Úsalo cada día, cambiarlo regularmente y NO lo compartas con tus
     amigos”.
    No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como
     tal y no debe identificarse al propietario en el mismo lugar.
    No mantener una contraseña indefinidamente. Cambiarla regularmente.
    No usar contraseñas completamente numéricas con algún significado (teléfono,
     fecha de nacimiento, placa de automóvil y demás).


                                             Departamento de Soporte Técnico. Febrero 2011
 No utilizar contraseñas que sean palabras (aun cuando sean extranjeras) o nombres
     (como el del usuario, personajes de ficción, miembros de la familia, mascotas,
     marcas, ciudades, lugares u otras similares.)



ANTIVIRUS
Como parte de la política de seguridad en el equipo de informática y dada la continua
aparición de nuevos virus, se realiza una actualización automática en los equipos, pero en
caso de que el sistema no realice dicha acción, se deberá realizar manualmente.

Adicionalmente en caso de emergencia cuando aparece, también se envía actualización del
antivirus. Por lo anterior, es obligatorio permitir la actualización del antivirus o informar a
soporteusuarios@areandina.edu.co la no actualización para corregir dicha situación.

Para realizar la actualización basta con seguir las instrucciones que aparecen en la pantalla
al momento de entrar a la red.

   1. En la parte inferior derecha del escritorio de Windows (para este primer caso será
      con Windows 7), se debe ubicar la flecha indicadora hacia arriba que se encuentra
      antes del icono de la bandera, y dar clic para desplegarla, posteriormente se debe dar
      clic en la “K” símbolo del antivirus Kaspersky utilizado por la institución.
                                                                                 Dar clic en icono
                                                                                 del antivirus. “K”




                                                                                  Dar clic para ver
                                                                                  icono de antivirus.




Posteriormente emergerá una ventana como la siguiente, en la cual se debe dar clic en
reparar para que el sistema inicie la actualización.




                                               Departamento de Soporte Técnico. Febrero 2011
Dar clic en reparar
                                                                        para iniciar
                                                                        actualización.




En caso de que haya encontrado un virus el sistema, se debe proceder a neutralizar o
eliminar la amenaza encontrada, emergerá un ventana como la siguiente, dar clic en
amenazas activas o en siguiente.




                                                   Dar clic




                                         Departamento de Soporte Técnico. Febrero 2011
A continuación se mostrarán las amenazas encontradas, para eliminarlas dar clic en
neutralizar todo




                               Dar clic




Posteriormente aparecerá una ventana en donde se indica que el virus fue eliminado. Dar
clic en siguiente.




                                                                            Dar clic




Al finalizar la actualización o la desinfección del equipo, deberá aparecer una ventana
emergente como la siguiente:


                                           Departamento de Soporte Técnico. Febrero 2011
Para WINDOWS XP, se debe ubicar el icono de kaspersky en la parte inferior derecha de la
pantalla y dar clic para verificar la última fecha d actualización.




                                           Departamento de Soporte Técnico. Febrero 2011
Ubicar el icono y
                                                                                 dar clic para
                                                                                 verificar estado
                                                                                 actual.




A continuación emergerá una ventana que mostrará el estado del antivirus, y si ha en
contrato algún virus, se debe reanudar todos los procesos; luego dar clic en PROTECCION,
para verificar si se actualizó el antivirus automáticamente.




                                                                 Dar clic para visualizar
                                                                 estado de la actualización.




                                                        Dar clic en reanudar todo.




                                           Departamento de Soporte Técnico. Febrero 2011
Para el siguiente caso, el antivirus ya se encuentra actualizado, se verifica porque la fecha
se encuentra al día y en color verde. (En caso de que se encuentre en color rojo, se da clic
para que el inicie la actualización).




                                                                       Esta línea me indica si hay
                                                                       virus actualmente sin
                                                                       procesar, también debe estar
                                                                       en verde.


                                                                            Esta línea debe estar
                                                                            en verde siempre para
                                                                            asegurar que esta
                                                                            actualizado.




                            Esta línea debe estar en verde
                            para asegurar que toda la
                            seguridad esta activada.



MANEJO DE ARCHIVOS

Para el manejo de archivos creados y editados en procesadores de texto, hojas de cálculo,
generadores de presentaciones y demás herramientas de ofimática por razones de
seguridad, confidencialidad y respaldo (Copias de seguridad), la Institución dispone de un
servidor para guardar dichos archivos de tal forma que cada uno de los grupos de trabajo
(Facultades, Dptos. 'Oficinas y demás dependencias) poseen sus carpetas correspondientes,
en donde usted puede organizar su información.

Usted debe guardar la información en la unidad de red asignada a la dependencia a la cual
usted pertenece, a esta información podrán tener acceso todas las personas que pertenecen a
su oficina. Los responsables de cada unidad (Facultad, División y demás), por la naturaleza
del cargo y su información cuentan con una carpeta (Directiv/nombre de usuario) propia
para guardarla, carpeta a la cual no tienen acceso los demás usuarios de la unidad.




                                              Departamento de Soporte Técnico. Febrero 2011
» Desde la página web

      Es Indispensable tener en cuenta que los correos que usted envié o reciba vía
      web no se verán reflejados en el correo de la Institución, de Igual manera los
      correos enviados 6 recibidos en la Institución no se verán en el correo vía web.
      Por su navegador ingrese a la web de la Institución www.areandina.edu.co, y
      haga clic en el icono del Correo.                                               Icono de

                                                                                        Correo.


Ingresar la Dirección
www.areandina.edu.co
en el navegador.




      Aparece la pantalla de entrada al correo vía web donde debe ingresar la siguiente
      información:

      •Usuario: Usuario entregado por la DSI.
      •Contraseña: Entregada por la DSI.
      •Clic en Entrar.




                                                Departamento de Soporte Técnico. Febrero 2011
Una vez haya ingresado al correo, este lo Lleva a la siguiente ventana: Inbox

En esta ventana podrá ver los correos actualizaría haga clic en la opción Inbox.




                                         Departamento de Soporte Técnico. Febrero 2011
Como leer un correo

    Para ver los correos recibidos, simplemente haga clic sobre el correo que desee ver,
    y así se despliega una nueva ventana con la vista de todo el correo.




    Como enviar un correo




Para la opción del mensaje nuevo, le genera

Una nueva ventana donde debe ingresar la

Dirección de correo

El sujeto o asunto

Y el mensaje




                                              Departamento de Soporte Técnico. Febrero 2011
CAMBIAR CLAVE:

En la página principal de su correo o inbox haga clic en configuración y buscar la pestaña que dice
cuentas,




Posteriormente dar clic en cambiar configuración de cuenta.




                                                 Departamento de Soporte Técnico. Febrero 2011
A continuación se abre una ventana en donde deberá dar clic en modificar contraseña e ingresar
una nueva.




                                              Departamento de Soporte Técnico. Febrero 2011
Usuario aparece automáticamente



Contraseña actual, ingresa la clave

Con la que estas accediendo a su correo.

Nueva contraseña (ingresa una nueva clave)

Confirma nueva contraseña (digita nuevamente la

Clave nueva) y haga CLICK en cambiar




                                                  Departamento de Soporte Técnico. Febrero 2011
Para borrar o eliminar los correos:

• seleccione el cuadro blanco y haga clic en Eliminar




                                                                              Se selecciona el
                                                                              correo a eliminar,
                                                                              posteriormente se da
                                                                              clic en Eliminar.




La ventana muestra que el correo fue eliminado correctamente, nótese que la
bandeja de entrada emite un mensaje que dice que la conversación fue enviada a
la papelera.




                                             Departamento de Soporte Técnico. Febrero 2011
IMPRESION EN RED


Dado el interés institucional en crear y mejorar continuamente los servicios
ofertados y manteniendo las políticas de proporcionar los recursos necesarios
para la organización administrativa, de auto sostenibilidad y de austeridad,
particularmente frente al suministro de cartuchos de impresión a color para las
unidades administrativas y académicas, dispone y suministra el servicio de
impresión láser a color de alta calidad para estudiantes, docentes y personal
administrativo.
El servicio está ubicado en la sede principal en la Coordinación de las aulas de
informática y se presta en dos modalidades: Institucional y personal.
La modalidad institucional se presta a cualquier unidad que lo requiera, siempre y
cuando sea motivada por el volumen a imprimir y/o la necesidad del color. Para
acceder al servicio el responsable de la unidad debe enviar, desde su propio
buzón de correo, la solicitud indicando número de originales y copias a obtener, el
asunto de la impresión y el colaborador autorizado para realizar y retirar la
impresión quien debe firmar la planilla destinada para tal fin como constancia del
servicio.

La modalidad personal está abierta para estudiantes, docentes y personal
administrativo con un costo de impresión por hoja tamaño carta de $250 a negro
con un cubrimiento del 5% (Equivalente a un memorando o comunicado interno).
Para las impresiones a color en hoja tamaño carta, tienen un costo de $500 con un
cubrimiento igualmente del 5%. En los casos en que se incluyan imágenes o
fondos que pasen del 5% de cubrimiento o se requiera calidad fotográfica se
cobraran proporcionalmente a $1000, $1500 o $2000, según criterio del
responsable del servicio. Para utilizar el servicio es necesario adquirir en caja la
cantidad de hojas que necesite en paquetes de 10 impresiones, es decir 10, 20, 30
y así sucesivamente. Para dar un ejemplo si se necesita imprimir 35 hojas a negro,
debe adquirir en caja 40, aclarando que las 5 restantes las puede utilizar cuando lo
requiera pues no tiene fecha de rendimiento y finalmente dirigirse a la
Coordinación de las aulas para utilizar el servicio. El talonario que se entrega es
personal e intransferible.
Para efecto de servicios relacionados con conexión, suministros o daños, por favor
comunicarse con la empresa outsourcing contratada por la FUAA, señores
DATECSA.

RECOMENDACIONES

Con el fin de garantizar la disponibilidad del equipo informático en lo referente a
equipos, software, datos, seguridad, procedimientos y demás aspectos inherentes,
es necesario que observe y cumpla las siguientes recomendaciones:




                                         Departamento de Soporte Técnico. Febrero 2011
Generales


     No fumar, ni ingerir debidas o alimentos cerca de los equipos de
      computación.
     Se tiene a disposición de los usuarios el servicio de impresión, el uso de
      dicho servicio para fines NO institucionales será objeto de llamada de
      atención por parte de su jefe inmediato.
     No se debe prender el equipo y apagar varias veces al día, si se demora en
      usarlo en el transcurso del mismo, se recomienda apagar solo el monitor
      mientras lo usa nuevamente.
      Al terminar las labores, el computador y las impresoras se
      deben apagar correctamente y se deben cubrir con forros.
      No ubique ningún objeto sobre el computador esto obstaculiza el
      mantenimiento.
      No debe moverse el equipo de un sitio a otro. Si su movimiento es
      indispensable lo debe hacer el personal de la División de Sistemas e
      Informática que esté autorizado.
      Queda prohibido el intercambio de elementos de equipos tales como:
      teclado, monitor, Mouse, impresoras, etc.
     Cuando exista virus o cualquier anomalía en los equipos o impresoras,
      informe inmediatamente a los funcionarios de la División de Sistemas e
      Informática.
     Bajo ninguna circunstancia se debe destapar los equipos o las impresoras,
      puede generar daños en su estructura interna, perder garantía de fábrica
      y/o                                                         mantenimiento.


Conexiones


     Evite generar interferencia de campos magnéticos con el computador, tales
      como la producida por radios, imanes y demás, esta interferencia puede
      producir daños en la información contenida en disquetes y discos duros.
     En la toma eléctrica de color naranja, únicamente deben conectarse la CPU
      y el monitor del computador, es decir, no radios, no celulares, no
      calentadores, no aspiradoras, no brilladoras.
     En la toma blanca con polo a tierra deben conectarse los parlantes,
      impresoras, escáner y demás periféricos.
     Por ningún motivo deben utilizarse extensiones o multi-tomas para realizar
      conexiones                         de                        computadores.

     Prohibido conectar sin autorización previa del personal de la División de
      Sistemas e Informática cualquier dispositivo en los equipos.



                                       Departamento de Soporte Técnico. Febrero 2011
   No     hale    los     cables    de     conexión      de      los    equipos.

   Manejo de los equipos

   Usar permanentemente las tapas de las impresoras, con el fin de evitar la
    caída de objetos dentro de ellas tales como clips, ganchos de cosedora y
    así   disminuir   la   generación      de  ruido     en   la   impresora.

   No gire el rodillo de la impresora manualmente mientras esta prendida, esto
    ocasiona su des configuración.

    Cuando no esté haciendo uso del teclado y monitor, debe mantenerse
    cubiertos       con         las          respectivas       fundas.

   Los equipos deben ser utilizados exclusivamente por el personal autorizado
    y para el trabajo al que están asignados. Está prohibido el uso de los
    equipos para actividades personales como juegos, para propósitos
    fraudulentos, comerciales o publicitarios, para la propagación de archivos
    de cualquier tipo y mensajes obscenos o destructivos o que puedan
    producir inconvenientes al equipo o la red de la Institución.
   Recuerde que todos los programas tienen un Help o ayuda la cual es de
    gran                                                               utilidad.

   Oprima suavemente las teclas, de lo contrario ocasionara daños en los
    resortes.
   No utilice los equipos e impresoras con los forros, ni los coloque pegados a
    la    pared,     ya     que    impide     el    paso      libre   del   aire.

   Software

   No copie o instale software que no sea autorizado por la División de
    Sistemas e Informática, en su defecto incurrirá en delito y será sancionado
    según ley 23 de 1982 y 44 de 1.993 (derechos de autor que castiga el uso
    de software ilegal).

   Queda prohibido practicar juegos electrónicos, los equipos son para uso
    exclusivo de las labores de la FUNDACION UNIVERSITARIA DEL AREA
    ANDINA.




   Memorias USB



                                      Departamento de Soporte Técnico. Febrero 2011
   Recuerde vacunar su memoria antes de visualizar los archivos así evitar la
              propagación de virus en su equipo. Para iniciar la inspección de la memoria
              haga lo siguiente:

          Ingrese a inicio de Windows- Mi PC.




                                                                                 Dar clic en Mi PC (para
                                                                                 el caso de Windows XP)
                                                                                 o EQUIPO (para el caso
Inicio de Windows.                                                               de Windows 7.)




              Posterior a este emergerá una ventana en donde se mostrarán todos los
              medios de almacenamiento tanto locales como extraíbles, por favor ubicar
              su USB, la cual tiene generalmente como etiqueta medio extraíble o un
              nombre que usted mismo haya seleccionado antes,




                                                Departamento de Soporte Técnico. Febrero 2011
Ubicar el medio extraíble



Luego ubique el cursor sobre su memoria y de click derecho, aparecerá una
lista en la cual deberá seleccionar la opción de buscar virús,




Por último el antivirús inicará un escaneo completo de su memoria y le
mostrará si tiene o no virús.




                                 Departamento de Soporte Técnico. Febrero 2011
Como se mencionó anteriormente, en caso de hallar virús por favor
    seleccionar neutralizar todo.

   -> De Seguridad

   Teniendo en cuenta que la seguridad de un sistema de información consiste
    en preservar la disponibilidad, confidencialidad e integridad de datos y
    programas y que estos factores pueden ponerse en peligro por actos
    voluntarios o involuntarios de origen interno o externo, es necesario
    observar los siguientes controles:
   el usuario es responsable por la generación y manejo de la información
    propia                    de                  su                 función.
    Utilice la información y los sistemas solo para propósitos que apoyen la
    misión de su unidad y de la Institución.
   Reporte los eventos no usuales que usted observe, ante las personas
    responsables      de     los      sistemas      o       la      red.

   Informe cualquier cambio extraño encontrado en la información que usted tenga a
    cargo.
   Reporte cualquier archivo que resulte en su disco duro que usted no haya copiado
    o creado.




                                        Departamento de Soporte Técnico. Febrero 2011
   Asegúrese que NADIE coma, beba o fume junto al computador e Infórmese donde
    está el extintor más cercano, aprenda a utilizarlo y verifique que es adecuado para
    atender incendios en equipo electrónico (De solkaflam o color blanco).
   Mantenga a las personas no autorizadas y desconocidas lejos de su equipo.
   Comunique inmediatamente a su jefe y a la DSI cualquier pérdida de datos o
    programas, deje constancia escrita del caso.
    No teclear la contraseña si hay alguien observando.
   Proteja su equipo contra vandalismo, humedad, fuego y demás.
   No comparta para la red directorios o archives de manera innecesaria, recuerde
    que esta es una forma de posibilitar la propagación de virus. Tampoco comparta
    aquellos que contienen información confidencial.
   La pérdida de información de esas carpetas es responsabilidad exclusiva del
    usuario de la máquina.
   NUNCA deje su equipo desatendido con su clave activada. Active los bloqueos
    temporales o cierre la sesión.
   NO instalar software adicional en los computadores. Si requiere de algún software
    específico, solicite jguevara@areandina.edu.co para ser validada la solicitud
   Recuerde que el software que se baje de Internet como libre (Free) generalmente
    solo lo es a nivel personal no institucional.
   Está prohibido cambiar la configuración de los equipos como nombre de la
    máquina, escritorio, papel tapiz; así como la ubicación de los mismos.
   Revisar periódicamente los circuitos eléctricos en el área de los equipos, con el fin
    de evitar daños en los mismos por sobrecarga de circuitos (Multi-tomas y
    extensiones) y deterioro de elementos.
   Registrar en una orden de salida, autorizada por la persona competente, los
    componentes de equipos que requieran ser trasladados de las instalaciones de la
    Fundación, bien sea para mantenimiento, pruebas u otros propósitos.
   La limpieza y mantenimiento de los equipos serán realizados periódicamente por
    personal calificado y autorizado para dicha labor, en y este año 2011 la compañía
    contratada es MIC LTDA quien cuenta con un coordinador y cuatro técnicos para
    brindar el soporte técnico.

    Que hacer en caso de apagón eléctrico

   Con el objeto de administrar adecuadamente los recursos eléctricos para
    responder a las áreas críticas en cada sede de la Institución, cuando se produzca
    el evento de un apagón, es necesario realizar las siguientes actividades:
   Guardar o salvar la información de los archivos abiertos en el momento.
   Apagar el computador y sus periféricos.
   Prender el computador y sus periféricos hasta un tiempo prudencial de quince (15)
    minutos    aproximadamente       una     vez    se     restablezca    la  energía.




                                          Departamento de Soporte Técnico. Febrero 2011
   Los reportes deben ser enviados a soporteusuarios@areandina.edu.co correo de
       la empresa de soporte técnico, o a jguevara@areandina.edu.co, director de la DSI

OBSERVACIONES

      Antes de solicitar un servicio porque no enciende su equipo, favor de verificar que
       los cables de energía y red se encuentren bien conectados, que en la unidad de
       CD ROM no se encuentren discos, no tener conectados ningún medio como
       (memorias USB, teléfonos celulares, MP3, entre otros).

GLOSARIO

ANSI: Institute Estadounidense de Normalizadon, por su sigla en inglés. Es el organismo
encargado       de     fomentar     y     desarrollar     estándares       tecnológicos.

Archivo: Datos que están contenidos en USB, discos o cualquier otro medio, que se
refiere a un tema unitario.

ASP: Proveedores de servidos de aplicaciones, por su sigla en inglés.

Autenticación: Mecanismo para verificas la autenticidad de las personas y de los
procesos     durante   un     movimiento       a      través    de     la   red.

B2B:     Correo     electrónico    entre     empresas      (Business     to     Business)

B2C: Correo electrónico entre una empresa y una persona natural (Business to
Consumer) Backup o respaldo: Copia o reproducción que contiene una duplicación del
conjunto de datos o programas que se están utilizando. Se guardan por seguridad para
los      casos       de      pérdida      o        destrucción     del       original.

Broadband: Frecuencia de banda ancha.

CA: Autoridad de Certificación, que es un organismo independiente en cada país
dedicado a la asignación de claves públicas (Certification Authority).

Correo electrónico: Sistema de transmisión de mensajes por medio del computador.

CPU: Unidad Central de Procesamiento, es el órgano del computador que contiene la
unidad aritmética y la unidad de control, conocida también como unidad central o
procesador.

CRM: Administración de las relaciones con los dientes. Implica todos los elementos de
interacción de la compañía con sus usuarios (Customer Relationship Management)


Cursor: Indicador destellante que señala el lugar donde aparecerá el siguiente carácter.
Data protection: Expresion relacionada con la confidencialidad de datos personales en
comercio                                                                    electrónico.



                                            Departamento de Soporte Técnico. Febrero 2011
Digital signature: Firma digital. Serie de datos en formato electrónico asociados a otros
datos     que   sirven    como      mecanismo      de    seguridad     e    identificación.

Directorio o carpeta: Tabla que contiene una lista con los nombres de los programas o
ficheros             almacenados                en             el              mismo.

DNS: Servidor de nombres de dominio (Domain Name Server)

Dominio: Corresponde al conjunto de direcciones en Internet. Existen varios niveles:
.corn,                                 .org,                                   .net.

Drive: Dispositivo que contiene una cabeza de lectura/escritura, dentro de la cual se
inserta un disco para ser leído o escrito por el computador.
DSI: División de Sistemas e Informática.

E Bussines: Relaciones de negocios en línea (Negocios electrónicos)

E commerce: Relaciones comerciales a través de la red mundial (Correo electrónico)

EBG: Conjunto de negodos electrónicos (Electronic Business Group)

EDI: Intercambio electrónico de datos (Electronic Data Interchange)

Entrada de gracia: son las oportunidades (3) que Ie da el sistema para cambiar su
contraseña      o        password        y       entrar       a      la       red.

Escáner: Dispositivo de entrada y salida utilizado para reconocer texto o imágenes
soportados en papel y almacenados digitalmente en la memoria del computador.

FTP: Protocolo de transferencia de archivos (File Tranfers Protocol).

GBD: Dialogo entre negodos globales (Global Businees Dialogue) Grupo de trabajo: se
refiere al grupo de personas (cargos) que pertenecen a una misma oficina.

GSM: Sistema global de comunicaciones móviles (Global System Movile Communication)

Hardware: Conjunto de elementos físicos que constituyen un computador.

ICANN: Organismo encargado de la asignación de nombre y números de Internet.
Información: Elemento que se trata y procesa cuando se ejecuta un programa. Es todo
aquello     que    permite     adquirir    cualquier    tipo    de     conocimiento.

IP: Protocolo de Internet (Internet Protocol)

IT: Tecnología de la información (Information Technology)

Memoria: Parte del computador que contiene los datos y las instrucciones.

Modem: Modulador, demodulador o convertidor de serial digital en análoga y viceversa.



                                                Departamento de Soporte Técnico. Febrero 2011
Monitor: Dispositivo que sirve para visualizar la información de entrada y salida en un
computador.

OBI: Compra abierta por Internet (Open Buying Internet)

Overwrite: reescritura, escribir información en una parte de la memoria en donde ya hay
otra almacenada, sustituyendo, por lo tanto, el contenido original

Password o contraseña: palabra o cadena de caracteres, reconocibles por un sistema
de información, que permite al usuario acceder a datos, recursos o programas protegidos.

PC: Computador Personal

PIN: Número de identificación personal (Personal Identification Number)

Print: imprimir

Puntocom: Empresas que se dedican a los negodos a través de Internet.

Ratón o mouse: Dispositivo de entrada que se maneja con la mano, cuyo
movimiento con la superficie se traduce en el de un cursor sobre la pantalla del
computador.

Red: Grupo de computadores o nodos interconectados.

Servidor: Computador dedicado en el cual todos los computadores que están
conectados a este pueden hacer uso de la información que se encuentra en él.

SET: Transacciones electrónicas seguras (Secure Electronic Transaction)

Sistema operativo: Conjunto de programas que controlan el funcionamiento del
computador.

Software: Todo programa ejecutable por el computador

Teclado: Conjunto de teclas o dispositivo de entrada para generar caracteres al
oprimirlas y    que    permite    introducir   información   al    computador.

Usuario: Persona que utiliza en última instancia el computador, el software de
aplicación y la información como herramienta para desarrollar las actividades
propias                    de                     su                    cargo.

WAP: Protocolo de aplicaciones inalámbricas (Wireless Application Protocol)

Wireless: Sistemas de comunicación inalámbrica.

                                       Fuentes: webopedia.com, whatis.com y otros.


                                            Departamento de Soporte Técnico. Febrero 2011

Contenu connexe

Similaire à Manual 2011

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra
 
Configuración de Servidores Win2008
Configuración de Servidores Win2008Configuración de Servidores Win2008
Configuración de Servidores Win2008
Jaime
 
Eje tematico 4
Eje tematico 4Eje tematico 4
Eje tematico 4
EDISON
 
Tarea sistemas 1
Tarea sistemas 1Tarea sistemas 1
Tarea sistemas 1
crissel17
 
Manual técnico del software
Manual técnico del softwareManual técnico del software
Manual técnico del software
Lina Vega
 
Laura Tapia Redes De Ordenadores
Laura Tapia Redes De OrdenadoresLaura Tapia Redes De Ordenadores
Laura Tapia Redes De Ordenadores
lauratapiapoza
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
Gustavo Moreano
 

Similaire à Manual 2011 (20)

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Power point
Power pointPower point
Power point
 
Sistema sap
Sistema sap Sistema sap
Sistema sap
 
Introducción Sistemas SAP R/3
Introducción Sistemas SAP R/3Introducción Sistemas SAP R/3
Introducción Sistemas SAP R/3
 
Profit plus
Profit plusProfit plus
Profit plus
 
Telefonía IP
Telefonía IPTelefonía IP
Telefonía IP
 
Configuración de Servidores Win2008
Configuración de Servidores Win2008Configuración de Servidores Win2008
Configuración de Servidores Win2008
 
Proyecto 21
Proyecto 21Proyecto 21
Proyecto 21
 
Eje tematico 4
Eje tematico 4Eje tematico 4
Eje tematico 4
 
Diseño sistema
Diseño sistemaDiseño sistema
Diseño sistema
 
Manual de usuario Regisoft Activos Fijos
Manual de usuario Regisoft Activos FijosManual de usuario Regisoft Activos Fijos
Manual de usuario Regisoft Activos Fijos
 
VISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivoVISUAL CAJA 3D x2 instructivo
VISUAL CAJA 3D x2 instructivo
 
Marco A Exponer
Marco A ExponerMarco A Exponer
Marco A Exponer
 
Tarea sistemas 1
Tarea sistemas 1Tarea sistemas 1
Tarea sistemas 1
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Manual técnico del software
Manual técnico del softwareManual técnico del software
Manual técnico del software
 
Manual oa 101 corporación j&gc
Manual oa 101 corporación j&gcManual oa 101 corporación j&gc
Manual oa 101 corporación j&gc
 
PENÉLOPE DEL MAR VARGAS PORRAS
PENÉLOPE DEL MAR VARGAS PORRASPENÉLOPE DEL MAR VARGAS PORRAS
PENÉLOPE DEL MAR VARGAS PORRAS
 
Laura Tapia Redes De Ordenadores
Laura Tapia Redes De OrdenadoresLaura Tapia Redes De Ordenadores
Laura Tapia Redes De Ordenadores
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
 

Plus de MICROSITE WEB SERVICE (12)

Formato para problematizar-4
Formato para problematizar-4Formato para problematizar-4
Formato para problematizar-4
 
1ra olimpiada informática con herramientas web 2
1ra  olimpiada informática con herramientas web 21ra  olimpiada informática con herramientas web 2
1ra olimpiada informática con herramientas web 2
 
Reglamento Olimpiadas
Reglamento OlimpiadasReglamento Olimpiadas
Reglamento Olimpiadas
 
DEPRESIÓN COMICA
DEPRESIÓN COMICADEPRESIÓN COMICA
DEPRESIÓN COMICA
 
Busqueda internet
Busqueda internetBusqueda internet
Busqueda internet
 
Como Buscar en Internet
Como Buscar en InternetComo Buscar en Internet
Como Buscar en Internet
 
Introducción a Excel Básico sesión 1
Introducción a Excel Básico sesión 1Introducción a Excel Básico sesión 1
Introducción a Excel Básico sesión 1
 
Ejercicio DE EXCEL
Ejercicio DE EXCELEjercicio DE EXCEL
Ejercicio DE EXCEL
 
Redes de flujo máximo
Redes de flujo máximoRedes de flujo máximo
Redes de flujo máximo
 
Metodo simplex gráfico
Metodo simplex gráficoMetodo simplex gráfico
Metodo simplex gráfico
 
C:\Fakepath\Metodo Simplex GráFico
C:\Fakepath\Metodo Simplex GráFicoC:\Fakepath\Metodo Simplex GráFico
C:\Fakepath\Metodo Simplex GráFico
 
Proyecto Pedagógico de Aula
Proyecto Pedagógico de AulaProyecto Pedagógico de Aula
Proyecto Pedagógico de Aula
 

Manual 2011

  • 1. Departamento de Soporte Técnico. Febrero 2011
  • 2. INTRODUCCION Para nadie es un secrete ni es una novedad que actualmente el desarrollo de las actividades diarias de las personas y de las instituciones se apoya fuertemente en las tecnologías informáticas (Equipos, programas, redes, comunicaciones, información, procesos y demás), al punto que su utilización es tan obvia, mecánica o natural que pocas veces, por no decir nunca, nos detenemos a pensar en las previsiones necesarias para disfrutar permanentemente de ellas. Además, tampoco somos conscientes del esfuerzo institucional (En recurso humano, técnico, logístico y financiero que finalmente se representa o tarifa en dinero) que significa sostener la disponibilidad de la tecnología informática así como las implicaciones legales de su utilización incorrecta. Por lo anterior y de acuerdo con las políticas institucionales de austeridad y mejoramiento continuo, el crecimiento del inventario de equipo informático -Instalaciones, equipos, software, datos- con su consecuente costo de mantenimiento, la Institución por intermedio de la División de Sistemas e Informática como unidad asesora en esta área, presentan a sus usuarios el Manual de uso del equipo informático que brinda una visión sobre la responsabilidad, gestión, operación y cuidado de dichos recursos. OBJETIVOS  Establecer un ambiente de seguridad para el personal, las instalaciones, el equipo informático, el software y los datos.  Asegurar la integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles.  Establecer procedimientos en relación con la responsabilidad, manejo, cuidado y protección del equipo informático.  Maximizar la disponibilidad del recurso informático para mejorar su relación costo- beneficio.  Incrementar la satisfacción de los usuarios del recurso informático.  Dar a conocer la función de la División de Sistemas e Informática como apoyo a las metas y objetivos de la Institución.  Minimizar la existencia de riesgos en el uso del recurso informático. ALCANCE Estas recomendaciones deben aplicarse en los sitios de trabajo donde exista el recurso o servicio informático y seguirse por el personal que labore con ellos ya que incluye especificaciones físicas, eléctricas, de manejo, de seguridad y reglamentarias. Si usted tiene información en el Disco Duro (C:) de su equipo no tendrá copia de respaldo, en caso de algún problema con su equipo, la seguridad de la información quedara bajo su responsabilidad. Departamento de Soporte Técnico. Febrero 2011
  • 3. COPIAS DE RESPALDO Con el objeto de preservar la información institucional contenida en los servidores, la DSI realiza copias de respaldo o backups diariamente, generalmente hacia las 11:00 pm. De las copias obtenidas diariamente, se reserva una semanal, una quincenal y una mensual. Recuerde que del Disco Duro (C:) de los computadores no se realiza copia de respaldo, por lo tanto la Institución no asume ninguna responsabilidad por la información almacenada software y demás utilitarios no requeridos para el normal funcionamiento de los equipos, razón por la cual, la misma será eliminada cuando por mantenimiento o daño se realice la limpieza o formateo de dichos discos duros. INTERNET El Internet dentro de la Institución es un servicio destinado a facilitar las actividades acá referentes a la comunicación, la búsqueda y utilización de información y oferta de servicio; lo cual implica políticas de acceso, de prioridad, de responsabilidad, de racionalidad y de monitoreo y control a su utilización, observando siempre que del buen uso y Manejo que de este servicio se haga, la información que se puede obtener a través de ella, será para beneficio de nuestro trabajo y de la Institución. Lo anterior significa que el uso del Internet está autorizado a las aulas de informática, a la biblioteca y a aquellas unidades que por la naturaleza de su función tienen la necesidad de. Dicho servicio, está restringido en la cantidad de sesiones de navegador abiertas y esa Prohibido acceso a aquellas páginas no útiles a nuestra actividad como pornografía, satanismo, racismo xenofobia, juegos, tarjetas y en general, todas aquellas páginas que contengan fomenten prácticas ilegales de acuerdo con los reglamentos internos de la Institución y la legislación colombiana. En el aula de Internet se tiene como prioridad el servicio a los docentes, investigación) y en última instancia para el personal administrativo. Es importante anotar que para el personal administrativo el uso del aula de Internet se puede rechazar en horas no laborales. Recuerde, este recurso es para obtener y descargar información actualizada y útil, no para chatear ni para actividades de carácter personal. La dirección de nuestra página en Internet es www.areandina.edu.co En ella podrá encontrar toda la información acerca de nuestra institución, tanto de la ciudad de Bogotá como de nuestras demás secciónales. CORREO ELECTRONICO Es un servicio institucional que permite el intercambio de información casi instantáneo y consiste en él envió de información ya sea texto, imágenes y demás tipos de archivos, a un destinatario determinado a través de un medio electrónico. Departamento de Soporte Técnico. Febrero 2011
  • 4. SERVICIOS Actualmente los servicios disponibles a través de la estructura informática son:  Apertura de cuenta  Autenticación de usuarios  Cambios de Contraseña  Antivirus  Manejo de archivos.  Copias de respaldo  Internet  Correo electrónico  Impresión comunitaria  Aplicativos de ofimática  Soporte y mantenimiento  Escáner.  Entrenamiento y capacitación. APERTURA DE CUENTA La apertura de cuenta hace referencia a la creación de usuario y contraseña válidos para nuestra red y sus servicios. Este procedimiento, para empleados nuevos, lo realiza la Dirección de Gestión Desarrollo Humano en el momento de la vinculación de la persona a la Institución mediante el formato "Formato de ingreso de personal administrativo". En los casos de traslado o casos de cambio de funciones, el responsable de la unidad debe notificar a la DS1, mediante correo electrónico al buzón jguevara@areandina.edu.co, la novedad respectiva para realizar los ajustes necesarios. AUTENTICACION DE USUARIOS Para acceder a los servicios disponibles en nuestra red, es necesario que el funcionario posea una cuenta de red (Usuario y contraseña) y se autentique o registre ante ella. Una vez usted encienda el computador aparece la siguiente pantalla, en la cual usted deberá digitar la combinación de las teclas CONTROL+ALT+DEL (o también llamada SUPRIMIR o SUPR). Departamento de Soporte Técnico. Febrero 2011
  • 5. PARA WINDOWS 7 ENTERPRISE PARA WINDOWS XP Digite CONTROL+ALT+SUPR Posterior a esto, se mostrará una pantalla en la que se debe ingresar el usuario y la contraseña. Departamento de Soporte Técnico. Febrero 2011
  • 6. PARA WINDOWS 7 ENTERPRISE Usuario Usuario para digitar el predeterminado nuevo usuario, sea de de ingreso a samba (red), o solo Samba (red). estación de trabajo. PARA WINDOWS XP Espacio para digitar la contraseña. Usuario predeterminado Espacio donde se determina el ingreso como estación de trabajo o como samba (RED). En caso de que el equipo se encuentre con usuario predeterminado como estación de trabajo, Se debe dar clic en la ventana derecha para Windows 7 y luego se digita el usuario, ejemplo FUAA-BOGsoporteusuarios, o FUAA-BOGmacoronado2; la primera parte FUAA-BOG hace referencia al dominio en el cual va a conectarse el usuario, en este caso, SAMBA, el es para separar el dominio del nombre del usuario, (para mostrar se debe Departamento de Soporte Técnico. Febrero 2011
  • 7. combinar ALT+92); y luego se digita el nombre de usuario, normalmente hace referencia al usuario del correo, pero generalmente uno de los técnicos, le hace entrega de su contraseña y su respectivo usuario. Digite el nombre del dominio seguido del usuario. Ej. Digite su contraseña de ingreso. Para este ejemplo: FUAA-BOGmalozada Esta flecha es equivalente a ACEPTAR Contraseña de acceso Departamento de Soporte Técnico. Febrero 2011
  • 8. Se da clic en la flecha e inmediatamente empieza a cargar el perfil de usuario. En caso de que el equipo se encuentre con usuario predeterminado como estación de trabajo en Windows XP de debe dar clic en conectar a: desplegando la lista y se selecciona FUAA- BOG, para realizar el ingreso a SAMBA. En este caso se debe cambiar a FUAA-BOG. Departamento de Soporte Técnico. Febrero 2011
  • 9. Se despliega la lista haciendo clic en la flecha. Conectar a FUAA-BOG Verificamos que el dominio quede en FUAA.BOG antes de ingresar la contraseña. Departamento de Soporte Técnico. Febrero 2011
  • 10. Se digita el usuario, para este caso amgalvis Digite su contraseña Verificar el dominio de ingreso a samba (red) FUAA-BOG. Dar clic en Aceptar Se da clic en aceptar después de verificar todos los campos y se inicia la carga del perfil. Dónde: User-name o Usuario: corresponde al nombre de usuario con el cual usted se identifica en nuestra red. Este nombre de usuario se define de la primera letra del primer nombre y el primer apellido, es decir si su nombre es Luis Alberto García Pérez el nombre de su usuario será LGARCIA, en caso de que se repita alguno de estos elementos, se utiliza la inicial del segundo nombre si existe o la inicial del segundo apellido, como en el caso de Luz Sonia López Pineda con usuario llopez y Luz Stella López Álvarez con usuario llopeza y Departamento de Soporte Técnico. Febrero 2011
  • 11. Password o contraseña: Corresponde a la clave o contraseña que usted ha definido para su usuario, la cual debe tener como mínimo 7 caracteres o dígitos y debe cambiarse periódicamente cada 30 días, o de lo contrario no podrá ingresar a la red de la institución. Para conocer que debe hacerse al momento de cumplirse los 30 días, por favor ver Cambio de contraseña. Si durante el proceso de autenticación, aparece un mensaje de error como PARA WINDOWS XP PARA WINDOWS 7 ENTERPRISE Significa que alguno de los datos de entrada está incorrecto. Para solucionarlo, reingrese su usuario y Password o contraseña, haga clic en aceptar.  No olvide que el sistema cada mes le hace cambiar su clave, él le da tres (3) entradas de gracia, oportunidades para cambiar la contraseña o clave, si usted no realiza el cambio de su clave antes de que se acaben estas, no podrá volver a ingresar a la red, en este caso la División de Sistemas e Informática le habilitará nuevamente su acceso a la red. Ver cambio de contraseña.  No dar a conocer su password o contraseña a otros usuarios, ni utilizar los recursos ajenos a los password asignados a otros usuarios. El usuario es responsable de dar un uso adecuado a los recursos que le fueron asignados, incluyendo su propio password, si el password de un usuario es utilizado por un tercero para alguna actividad indebida, la responsabilidad será compartida por ambos individuos.  Cuando se retire del puesto de trabajo por un lapso de tiempo largo, no deje su usuario activo, esto quiere decir, que debe salir de la red de la siguiente forma: 1. Por inicio haga clic en apagar el equipo, aparecerá una nueva pantalla. 2. Seleccione la opción "Ctl + Alt + Supr” todos los programas e iniciar con un usuario distinto" 3. Haga clic en "Aceptar' Departamento de Soporte Técnico. Febrero 2011
  • 12. CAMBIO DE CONTRASENA Por seguridad nuestra red exige el cambio de contraseña o password de manera periódica. Para que el usuario realice el cambio de contraseña en WINDOWS 7 ENTERPRISE, se debe dar click en inicio de windows, cuando se despliegue la ventana, buscar PANEL DE CONTROL. Buscar Panel de Control en listado. Dar clic en icono de inicio de Windows. Dar click en Panel de Control y esperar a que aparezcan iconos de configuración, y ubicar ícono de Cuentas de Usuario. Departamento de Soporte Técnico. Febrero 2011
  • 13. Ubicar ícono de Cuentas de usuario y dar Clic. Posteriormente, das click en cuentas de usuario y emergerá otra ventana, nuevamente ubicar cuentas de usuario y dar click, para que permita ver todas las caracteristicas de la cuenta de usuario a la que se va a hacer modificaciones. Dar clic en cuentas de usuario. Posteriormente emergerá una ventana de configuración donde indica que se debe digitar CONTROL+ALT+SUPR si desea hacer cambio de contraseña. Departamento de Soporte Técnico. Febrero 2011
  • 14. Dar clic en CONTROL+ALT+SUPR para cambiar contraseña. Dar clic en cambiar contraseña. Posteriormente aparecera una ventana que da la opción de ingresar la contraseña actual, para que le permita luego cambiarla por una nueva. Departamento de Soporte Técnico. Febrero 2011
  • 15. Muestra el usuario y el dominio actual. Digitar la contraseña actual. Digitar la nueva contraseña. Equivalente a ACEPTAR Repita la contraseña nueva. Para realizar el cambio de contraseña en un equipo que tenga WINDOWS XP, se debe digitar CONTROL+ALT+SUPR y automáticamente emergerá una ventana que mostrará a opción para realizar el cambio de contraseña. Dar clic CAMBIAR CONTRASEÑA. Departamento de Soporte Técnico. Febrero 2011
  • 16. Posteriormente emergerá una ventana que le solicitará la contraseña actual, para poder realizar el cambio por una nueva. Muestra el Usuario Muestra el dominio actual. Digite la contraseña actual. Digite la nueva contraseña. Repita la nueva contraseña. En caso que no recuerde su contraseña Clic parade acceso, el usuario deberá enviar un correo o clave ACEPTAR a soporteusuarios@areandina.edu.co indicando la situación. Al momento de trabajar las contraseñas es necesario cumplir las siguientes observaciones:  Son personales e intransferibles y su uso es responsabilidad única de su propietario.  Establecer contraseñas seguras, largas y en las que no aparezcan palabras que puedan encontrarse en un diccionario.  Al elegir una contraseña, una buena técnica consiste en emplear la primera letra que conforman una frase que se recuerde con facilidad. Así por ejemplo, una contraseña en principio tan complicada como “npmmamt” puede corresponder al refrán: “No por mucho madrugar, amanece más temprano”.  Nunca comparta la contraseña con nadie “una contraseña debe ser como un cepillo de dientes. Úsalo cada día, cambiarlo regularmente y NO lo compartas con tus amigos”.  No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.  No mantener una contraseña indefinidamente. Cambiarla regularmente.  No usar contraseñas completamente numéricas con algún significado (teléfono, fecha de nacimiento, placa de automóvil y demás). Departamento de Soporte Técnico. Febrero 2011
  • 17.  No utilizar contraseñas que sean palabras (aun cuando sean extranjeras) o nombres (como el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares u otras similares.) ANTIVIRUS Como parte de la política de seguridad en el equipo de informática y dada la continua aparición de nuevos virus, se realiza una actualización automática en los equipos, pero en caso de que el sistema no realice dicha acción, se deberá realizar manualmente. Adicionalmente en caso de emergencia cuando aparece, también se envía actualización del antivirus. Por lo anterior, es obligatorio permitir la actualización del antivirus o informar a soporteusuarios@areandina.edu.co la no actualización para corregir dicha situación. Para realizar la actualización basta con seguir las instrucciones que aparecen en la pantalla al momento de entrar a la red. 1. En la parte inferior derecha del escritorio de Windows (para este primer caso será con Windows 7), se debe ubicar la flecha indicadora hacia arriba que se encuentra antes del icono de la bandera, y dar clic para desplegarla, posteriormente se debe dar clic en la “K” símbolo del antivirus Kaspersky utilizado por la institución. Dar clic en icono del antivirus. “K” Dar clic para ver icono de antivirus. Posteriormente emergerá una ventana como la siguiente, en la cual se debe dar clic en reparar para que el sistema inicie la actualización. Departamento de Soporte Técnico. Febrero 2011
  • 18. Dar clic en reparar para iniciar actualización. En caso de que haya encontrado un virus el sistema, se debe proceder a neutralizar o eliminar la amenaza encontrada, emergerá un ventana como la siguiente, dar clic en amenazas activas o en siguiente. Dar clic Departamento de Soporte Técnico. Febrero 2011
  • 19. A continuación se mostrarán las amenazas encontradas, para eliminarlas dar clic en neutralizar todo Dar clic Posteriormente aparecerá una ventana en donde se indica que el virus fue eliminado. Dar clic en siguiente. Dar clic Al finalizar la actualización o la desinfección del equipo, deberá aparecer una ventana emergente como la siguiente: Departamento de Soporte Técnico. Febrero 2011
  • 20. Para WINDOWS XP, se debe ubicar el icono de kaspersky en la parte inferior derecha de la pantalla y dar clic para verificar la última fecha d actualización. Departamento de Soporte Técnico. Febrero 2011
  • 21. Ubicar el icono y dar clic para verificar estado actual. A continuación emergerá una ventana que mostrará el estado del antivirus, y si ha en contrato algún virus, se debe reanudar todos los procesos; luego dar clic en PROTECCION, para verificar si se actualizó el antivirus automáticamente. Dar clic para visualizar estado de la actualización. Dar clic en reanudar todo. Departamento de Soporte Técnico. Febrero 2011
  • 22. Para el siguiente caso, el antivirus ya se encuentra actualizado, se verifica porque la fecha se encuentra al día y en color verde. (En caso de que se encuentre en color rojo, se da clic para que el inicie la actualización). Esta línea me indica si hay virus actualmente sin procesar, también debe estar en verde. Esta línea debe estar en verde siempre para asegurar que esta actualizado. Esta línea debe estar en verde para asegurar que toda la seguridad esta activada. MANEJO DE ARCHIVOS Para el manejo de archivos creados y editados en procesadores de texto, hojas de cálculo, generadores de presentaciones y demás herramientas de ofimática por razones de seguridad, confidencialidad y respaldo (Copias de seguridad), la Institución dispone de un servidor para guardar dichos archivos de tal forma que cada uno de los grupos de trabajo (Facultades, Dptos. 'Oficinas y demás dependencias) poseen sus carpetas correspondientes, en donde usted puede organizar su información. Usted debe guardar la información en la unidad de red asignada a la dependencia a la cual usted pertenece, a esta información podrán tener acceso todas las personas que pertenecen a su oficina. Los responsables de cada unidad (Facultad, División y demás), por la naturaleza del cargo y su información cuentan con una carpeta (Directiv/nombre de usuario) propia para guardarla, carpeta a la cual no tienen acceso los demás usuarios de la unidad. Departamento de Soporte Técnico. Febrero 2011
  • 23. » Desde la página web Es Indispensable tener en cuenta que los correos que usted envié o reciba vía web no se verán reflejados en el correo de la Institución, de Igual manera los correos enviados 6 recibidos en la Institución no se verán en el correo vía web. Por su navegador ingrese a la web de la Institución www.areandina.edu.co, y haga clic en el icono del Correo. Icono de Correo. Ingresar la Dirección www.areandina.edu.co en el navegador. Aparece la pantalla de entrada al correo vía web donde debe ingresar la siguiente información: •Usuario: Usuario entregado por la DSI. •Contraseña: Entregada por la DSI. •Clic en Entrar. Departamento de Soporte Técnico. Febrero 2011
  • 24. Una vez haya ingresado al correo, este lo Lleva a la siguiente ventana: Inbox En esta ventana podrá ver los correos actualizaría haga clic en la opción Inbox. Departamento de Soporte Técnico. Febrero 2011
  • 25. Como leer un correo Para ver los correos recibidos, simplemente haga clic sobre el correo que desee ver, y así se despliega una nueva ventana con la vista de todo el correo. Como enviar un correo Para la opción del mensaje nuevo, le genera Una nueva ventana donde debe ingresar la Dirección de correo El sujeto o asunto Y el mensaje Departamento de Soporte Técnico. Febrero 2011
  • 26. CAMBIAR CLAVE: En la página principal de su correo o inbox haga clic en configuración y buscar la pestaña que dice cuentas, Posteriormente dar clic en cambiar configuración de cuenta. Departamento de Soporte Técnico. Febrero 2011
  • 27. A continuación se abre una ventana en donde deberá dar clic en modificar contraseña e ingresar una nueva. Departamento de Soporte Técnico. Febrero 2011
  • 28. Usuario aparece automáticamente Contraseña actual, ingresa la clave Con la que estas accediendo a su correo. Nueva contraseña (ingresa una nueva clave) Confirma nueva contraseña (digita nuevamente la Clave nueva) y haga CLICK en cambiar Departamento de Soporte Técnico. Febrero 2011
  • 29. Para borrar o eliminar los correos: • seleccione el cuadro blanco y haga clic en Eliminar Se selecciona el correo a eliminar, posteriormente se da clic en Eliminar. La ventana muestra que el correo fue eliminado correctamente, nótese que la bandeja de entrada emite un mensaje que dice que la conversación fue enviada a la papelera. Departamento de Soporte Técnico. Febrero 2011
  • 30. IMPRESION EN RED Dado el interés institucional en crear y mejorar continuamente los servicios ofertados y manteniendo las políticas de proporcionar los recursos necesarios para la organización administrativa, de auto sostenibilidad y de austeridad, particularmente frente al suministro de cartuchos de impresión a color para las unidades administrativas y académicas, dispone y suministra el servicio de impresión láser a color de alta calidad para estudiantes, docentes y personal administrativo. El servicio está ubicado en la sede principal en la Coordinación de las aulas de informática y se presta en dos modalidades: Institucional y personal. La modalidad institucional se presta a cualquier unidad que lo requiera, siempre y cuando sea motivada por el volumen a imprimir y/o la necesidad del color. Para acceder al servicio el responsable de la unidad debe enviar, desde su propio buzón de correo, la solicitud indicando número de originales y copias a obtener, el asunto de la impresión y el colaborador autorizado para realizar y retirar la impresión quien debe firmar la planilla destinada para tal fin como constancia del servicio. La modalidad personal está abierta para estudiantes, docentes y personal administrativo con un costo de impresión por hoja tamaño carta de $250 a negro con un cubrimiento del 5% (Equivalente a un memorando o comunicado interno). Para las impresiones a color en hoja tamaño carta, tienen un costo de $500 con un cubrimiento igualmente del 5%. En los casos en que se incluyan imágenes o fondos que pasen del 5% de cubrimiento o se requiera calidad fotográfica se cobraran proporcionalmente a $1000, $1500 o $2000, según criterio del responsable del servicio. Para utilizar el servicio es necesario adquirir en caja la cantidad de hojas que necesite en paquetes de 10 impresiones, es decir 10, 20, 30 y así sucesivamente. Para dar un ejemplo si se necesita imprimir 35 hojas a negro, debe adquirir en caja 40, aclarando que las 5 restantes las puede utilizar cuando lo requiera pues no tiene fecha de rendimiento y finalmente dirigirse a la Coordinación de las aulas para utilizar el servicio. El talonario que se entrega es personal e intransferible. Para efecto de servicios relacionados con conexión, suministros o daños, por favor comunicarse con la empresa outsourcing contratada por la FUAA, señores DATECSA. RECOMENDACIONES Con el fin de garantizar la disponibilidad del equipo informático en lo referente a equipos, software, datos, seguridad, procedimientos y demás aspectos inherentes, es necesario que observe y cumpla las siguientes recomendaciones: Departamento de Soporte Técnico. Febrero 2011
  • 31. Generales  No fumar, ni ingerir debidas o alimentos cerca de los equipos de computación.  Se tiene a disposición de los usuarios el servicio de impresión, el uso de dicho servicio para fines NO institucionales será objeto de llamada de atención por parte de su jefe inmediato.  No se debe prender el equipo y apagar varias veces al día, si se demora en usarlo en el transcurso del mismo, se recomienda apagar solo el monitor mientras lo usa nuevamente.  Al terminar las labores, el computador y las impresoras se deben apagar correctamente y se deben cubrir con forros.  No ubique ningún objeto sobre el computador esto obstaculiza el mantenimiento.  No debe moverse el equipo de un sitio a otro. Si su movimiento es indispensable lo debe hacer el personal de la División de Sistemas e Informática que esté autorizado.  Queda prohibido el intercambio de elementos de equipos tales como: teclado, monitor, Mouse, impresoras, etc.  Cuando exista virus o cualquier anomalía en los equipos o impresoras, informe inmediatamente a los funcionarios de la División de Sistemas e Informática.  Bajo ninguna circunstancia se debe destapar los equipos o las impresoras, puede generar daños en su estructura interna, perder garantía de fábrica y/o mantenimiento. Conexiones  Evite generar interferencia de campos magnéticos con el computador, tales como la producida por radios, imanes y demás, esta interferencia puede producir daños en la información contenida en disquetes y discos duros.  En la toma eléctrica de color naranja, únicamente deben conectarse la CPU y el monitor del computador, es decir, no radios, no celulares, no calentadores, no aspiradoras, no brilladoras.  En la toma blanca con polo a tierra deben conectarse los parlantes, impresoras, escáner y demás periféricos.  Por ningún motivo deben utilizarse extensiones o multi-tomas para realizar conexiones de computadores.  Prohibido conectar sin autorización previa del personal de la División de Sistemas e Informática cualquier dispositivo en los equipos. Departamento de Soporte Técnico. Febrero 2011
  • 32. No hale los cables de conexión de los equipos.  Manejo de los equipos  Usar permanentemente las tapas de las impresoras, con el fin de evitar la caída de objetos dentro de ellas tales como clips, ganchos de cosedora y así disminuir la generación de ruido en la impresora.  No gire el rodillo de la impresora manualmente mientras esta prendida, esto ocasiona su des configuración.  Cuando no esté haciendo uso del teclado y monitor, debe mantenerse cubiertos con las respectivas fundas.  Los equipos deben ser utilizados exclusivamente por el personal autorizado y para el trabajo al que están asignados. Está prohibido el uso de los equipos para actividades personales como juegos, para propósitos fraudulentos, comerciales o publicitarios, para la propagación de archivos de cualquier tipo y mensajes obscenos o destructivos o que puedan producir inconvenientes al equipo o la red de la Institución.  Recuerde que todos los programas tienen un Help o ayuda la cual es de gran utilidad.  Oprima suavemente las teclas, de lo contrario ocasionara daños en los resortes.  No utilice los equipos e impresoras con los forros, ni los coloque pegados a la pared, ya que impide el paso libre del aire.  Software  No copie o instale software que no sea autorizado por la División de Sistemas e Informática, en su defecto incurrirá en delito y será sancionado según ley 23 de 1982 y 44 de 1.993 (derechos de autor que castiga el uso de software ilegal).  Queda prohibido practicar juegos electrónicos, los equipos son para uso exclusivo de las labores de la FUNDACION UNIVERSITARIA DEL AREA ANDINA.  Memorias USB Departamento de Soporte Técnico. Febrero 2011
  • 33. Recuerde vacunar su memoria antes de visualizar los archivos así evitar la propagación de virus en su equipo. Para iniciar la inspección de la memoria haga lo siguiente: Ingrese a inicio de Windows- Mi PC. Dar clic en Mi PC (para el caso de Windows XP) o EQUIPO (para el caso Inicio de Windows. de Windows 7.) Posterior a este emergerá una ventana en donde se mostrarán todos los medios de almacenamiento tanto locales como extraíbles, por favor ubicar su USB, la cual tiene generalmente como etiqueta medio extraíble o un nombre que usted mismo haya seleccionado antes, Departamento de Soporte Técnico. Febrero 2011
  • 34. Ubicar el medio extraíble Luego ubique el cursor sobre su memoria y de click derecho, aparecerá una lista en la cual deberá seleccionar la opción de buscar virús, Por último el antivirús inicará un escaneo completo de su memoria y le mostrará si tiene o no virús. Departamento de Soporte Técnico. Febrero 2011
  • 35. Como se mencionó anteriormente, en caso de hallar virús por favor seleccionar neutralizar todo.  -> De Seguridad  Teniendo en cuenta que la seguridad de un sistema de información consiste en preservar la disponibilidad, confidencialidad e integridad de datos y programas y que estos factores pueden ponerse en peligro por actos voluntarios o involuntarios de origen interno o externo, es necesario observar los siguientes controles:  el usuario es responsable por la generación y manejo de la información propia de su función. Utilice la información y los sistemas solo para propósitos que apoyen la misión de su unidad y de la Institución.  Reporte los eventos no usuales que usted observe, ante las personas responsables de los sistemas o la red.  Informe cualquier cambio extraño encontrado en la información que usted tenga a cargo.  Reporte cualquier archivo que resulte en su disco duro que usted no haya copiado o creado. Departamento de Soporte Técnico. Febrero 2011
  • 36. Asegúrese que NADIE coma, beba o fume junto al computador e Infórmese donde está el extintor más cercano, aprenda a utilizarlo y verifique que es adecuado para atender incendios en equipo electrónico (De solkaflam o color blanco).  Mantenga a las personas no autorizadas y desconocidas lejos de su equipo.  Comunique inmediatamente a su jefe y a la DSI cualquier pérdida de datos o programas, deje constancia escrita del caso.  No teclear la contraseña si hay alguien observando.  Proteja su equipo contra vandalismo, humedad, fuego y demás.  No comparta para la red directorios o archives de manera innecesaria, recuerde que esta es una forma de posibilitar la propagación de virus. Tampoco comparta aquellos que contienen información confidencial.  La pérdida de información de esas carpetas es responsabilidad exclusiva del usuario de la máquina.  NUNCA deje su equipo desatendido con su clave activada. Active los bloqueos temporales o cierre la sesión.  NO instalar software adicional en los computadores. Si requiere de algún software específico, solicite jguevara@areandina.edu.co para ser validada la solicitud  Recuerde que el software que se baje de Internet como libre (Free) generalmente solo lo es a nivel personal no institucional.  Está prohibido cambiar la configuración de los equipos como nombre de la máquina, escritorio, papel tapiz; así como la ubicación de los mismos.  Revisar periódicamente los circuitos eléctricos en el área de los equipos, con el fin de evitar daños en los mismos por sobrecarga de circuitos (Multi-tomas y extensiones) y deterioro de elementos.  Registrar en una orden de salida, autorizada por la persona competente, los componentes de equipos que requieran ser trasladados de las instalaciones de la Fundación, bien sea para mantenimiento, pruebas u otros propósitos.  La limpieza y mantenimiento de los equipos serán realizados periódicamente por personal calificado y autorizado para dicha labor, en y este año 2011 la compañía contratada es MIC LTDA quien cuenta con un coordinador y cuatro técnicos para brindar el soporte técnico. Que hacer en caso de apagón eléctrico  Con el objeto de administrar adecuadamente los recursos eléctricos para responder a las áreas críticas en cada sede de la Institución, cuando se produzca el evento de un apagón, es necesario realizar las siguientes actividades:  Guardar o salvar la información de los archivos abiertos en el momento.  Apagar el computador y sus periféricos.  Prender el computador y sus periféricos hasta un tiempo prudencial de quince (15) minutos aproximadamente una vez se restablezca la energía. Departamento de Soporte Técnico. Febrero 2011
  • 37. Los reportes deben ser enviados a soporteusuarios@areandina.edu.co correo de la empresa de soporte técnico, o a jguevara@areandina.edu.co, director de la DSI OBSERVACIONES  Antes de solicitar un servicio porque no enciende su equipo, favor de verificar que los cables de energía y red se encuentren bien conectados, que en la unidad de CD ROM no se encuentren discos, no tener conectados ningún medio como (memorias USB, teléfonos celulares, MP3, entre otros). GLOSARIO ANSI: Institute Estadounidense de Normalizadon, por su sigla en inglés. Es el organismo encargado de fomentar y desarrollar estándares tecnológicos. Archivo: Datos que están contenidos en USB, discos o cualquier otro medio, que se refiere a un tema unitario. ASP: Proveedores de servidos de aplicaciones, por su sigla en inglés. Autenticación: Mecanismo para verificas la autenticidad de las personas y de los procesos durante un movimiento a través de la red. B2B: Correo electrónico entre empresas (Business to Business) B2C: Correo electrónico entre una empresa y una persona natural (Business to Consumer) Backup o respaldo: Copia o reproducción que contiene una duplicación del conjunto de datos o programas que se están utilizando. Se guardan por seguridad para los casos de pérdida o destrucción del original. Broadband: Frecuencia de banda ancha. CA: Autoridad de Certificación, que es un organismo independiente en cada país dedicado a la asignación de claves públicas (Certification Authority). Correo electrónico: Sistema de transmisión de mensajes por medio del computador. CPU: Unidad Central de Procesamiento, es el órgano del computador que contiene la unidad aritmética y la unidad de control, conocida también como unidad central o procesador. CRM: Administración de las relaciones con los dientes. Implica todos los elementos de interacción de la compañía con sus usuarios (Customer Relationship Management) Cursor: Indicador destellante que señala el lugar donde aparecerá el siguiente carácter. Data protection: Expresion relacionada con la confidencialidad de datos personales en comercio electrónico. Departamento de Soporte Técnico. Febrero 2011
  • 38. Digital signature: Firma digital. Serie de datos en formato electrónico asociados a otros datos que sirven como mecanismo de seguridad e identificación. Directorio o carpeta: Tabla que contiene una lista con los nombres de los programas o ficheros almacenados en el mismo. DNS: Servidor de nombres de dominio (Domain Name Server) Dominio: Corresponde al conjunto de direcciones en Internet. Existen varios niveles: .corn, .org, .net. Drive: Dispositivo que contiene una cabeza de lectura/escritura, dentro de la cual se inserta un disco para ser leído o escrito por el computador. DSI: División de Sistemas e Informática. E Bussines: Relaciones de negocios en línea (Negocios electrónicos) E commerce: Relaciones comerciales a través de la red mundial (Correo electrónico) EBG: Conjunto de negodos electrónicos (Electronic Business Group) EDI: Intercambio electrónico de datos (Electronic Data Interchange) Entrada de gracia: son las oportunidades (3) que Ie da el sistema para cambiar su contraseña o password y entrar a la red. Escáner: Dispositivo de entrada y salida utilizado para reconocer texto o imágenes soportados en papel y almacenados digitalmente en la memoria del computador. FTP: Protocolo de transferencia de archivos (File Tranfers Protocol). GBD: Dialogo entre negodos globales (Global Businees Dialogue) Grupo de trabajo: se refiere al grupo de personas (cargos) que pertenecen a una misma oficina. GSM: Sistema global de comunicaciones móviles (Global System Movile Communication) Hardware: Conjunto de elementos físicos que constituyen un computador. ICANN: Organismo encargado de la asignación de nombre y números de Internet. Información: Elemento que se trata y procesa cuando se ejecuta un programa. Es todo aquello que permite adquirir cualquier tipo de conocimiento. IP: Protocolo de Internet (Internet Protocol) IT: Tecnología de la información (Information Technology) Memoria: Parte del computador que contiene los datos y las instrucciones. Modem: Modulador, demodulador o convertidor de serial digital en análoga y viceversa. Departamento de Soporte Técnico. Febrero 2011
  • 39. Monitor: Dispositivo que sirve para visualizar la información de entrada y salida en un computador. OBI: Compra abierta por Internet (Open Buying Internet) Overwrite: reescritura, escribir información en una parte de la memoria en donde ya hay otra almacenada, sustituyendo, por lo tanto, el contenido original Password o contraseña: palabra o cadena de caracteres, reconocibles por un sistema de información, que permite al usuario acceder a datos, recursos o programas protegidos. PC: Computador Personal PIN: Número de identificación personal (Personal Identification Number) Print: imprimir Puntocom: Empresas que se dedican a los negodos a través de Internet. Ratón o mouse: Dispositivo de entrada que se maneja con la mano, cuyo movimiento con la superficie se traduce en el de un cursor sobre la pantalla del computador. Red: Grupo de computadores o nodos interconectados. Servidor: Computador dedicado en el cual todos los computadores que están conectados a este pueden hacer uso de la información que se encuentra en él. SET: Transacciones electrónicas seguras (Secure Electronic Transaction) Sistema operativo: Conjunto de programas que controlan el funcionamiento del computador. Software: Todo programa ejecutable por el computador Teclado: Conjunto de teclas o dispositivo de entrada para generar caracteres al oprimirlas y que permite introducir información al computador. Usuario: Persona que utiliza en última instancia el computador, el software de aplicación y la información como herramienta para desarrollar las actividades propias de su cargo. WAP: Protocolo de aplicaciones inalámbricas (Wireless Application Protocol) Wireless: Sistemas de comunicación inalámbrica. Fuentes: webopedia.com, whatis.com y otros. Departamento de Soporte Técnico. Febrero 2011