• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Manual 2011
 

Manual 2011

on

  • 573 views

 

Statistics

Views

Total Views
573
Views on SlideShare
573
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Manual 2011 Manual 2011 Document Transcript

    • Departamento de Soporte Técnico. Febrero 2011
    • INTRODUCCIONPara nadie es un secrete ni es una novedad que actualmente el desarrollo de las actividadesdiarias de las personas y de las instituciones se apoya fuertemente en las tecnologíasinformáticas (Equipos, programas, redes, comunicaciones, información, procesos y demás),al punto que su utilización es tan obvia, mecánica o natural que pocas veces, por no decirnunca, nos detenemos a pensar en las previsiones necesarias para disfrutarpermanentemente de ellas. Además, tampoco somos conscientes del esfuerzo institucional(En recurso humano, técnico, logístico y financiero que finalmente se representa o tarifa endinero) que significa sostener la disponibilidad de la tecnología informática así como lasimplicaciones legales de su utilización incorrecta.Por lo anterior y de acuerdo con las políticas institucionales de austeridad y mejoramientocontinuo, el crecimiento del inventario de equipo informático -Instalaciones, equipos,software, datos- con su consecuente costo de mantenimiento, la Institución por intermediode la División de Sistemas e Informática como unidad asesora en esta área, presentan a sususuarios el Manual de uso del equipo informático que brinda una visión sobre laresponsabilidad, gestión, operación y cuidado de dichos recursos. OBJETIVOS  Establecer un ambiente de seguridad para el personal, las instalaciones, el equipo informático, el software y los datos.  Asegurar la integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles.  Establecer procedimientos en relación con la responsabilidad, manejo, cuidado y protección del equipo informático.  Maximizar la disponibilidad del recurso informático para mejorar su relación costo- beneficio.  Incrementar la satisfacción de los usuarios del recurso informático.  Dar a conocer la función de la División de Sistemas e Informática como apoyo a las metas y objetivos de la Institución.  Minimizar la existencia de riesgos en el uso del recurso informático.ALCANCEEstas recomendaciones deben aplicarse en los sitios de trabajo donde exista el recurso oservicio informático y seguirse por el personal que labore con ellos ya que incluyeespecificaciones físicas, eléctricas, de manejo, de seguridad y reglamentarias.Si usted tiene información en el Disco Duro (C:) de su equipo no tendrá copia de respaldo,en caso de algún problema con su equipo, la seguridad de la información quedara bajo suresponsabilidad. Departamento de Soporte Técnico. Febrero 2011
    • COPIAS DE RESPALDOCon el objeto de preservar la información institucional contenida en los servidores, la DSIrealiza copias de respaldo o backups diariamente, generalmente hacia las 11:00 pm. De lascopias obtenidas diariamente, se reserva una semanal, una quincenal y una mensual.Recuerde que del Disco Duro (C:) de los computadores no se realiza copia de respaldo, porlo tanto la Institución no asume ninguna responsabilidad por la información almacenadasoftware y demás utilitarios no requeridos para el normal funcionamiento de los equipos,razón por la cual, la misma será eliminada cuando por mantenimiento o daño se realice lalimpieza o formateo de dichos discos duros.INTERNETEl Internet dentro de la Institución es un servicio destinado a facilitar las actividades acáreferentes a la comunicación, la búsqueda y utilización de información y oferta de servicio;lo cual implica políticas de acceso, de prioridad, de responsabilidad, de racionalidad y demonitoreo y control a su utilización, observando siempre que del buen uso y Manejo quede este servicio se haga, la información que se puede obtener a través de ella, será parabeneficio de nuestro trabajo y de la Institución.Lo anterior significa que el uso del Internet está autorizado a las aulas de informática, a labiblioteca y a aquellas unidades que por la naturaleza de su función tienen la necesidad de.Dicho servicio, está restringido en la cantidad de sesiones de navegador abiertas y esaProhibido acceso a aquellas páginas no útiles a nuestra actividad como pornografía,satanismo, racismo xenofobia, juegos, tarjetas y en general, todas aquellas páginas quecontengan fomenten prácticas ilegales de acuerdo con los reglamentos internos de laInstitución y la legislación colombiana. En el aula de Internet se tiene como prioridad el servicio a los docentes, investigación) y enúltima instancia para el personal administrativo. Es importante anotar que para el personaladministrativo el uso del aula de Internet se puede rechazar en horas no laborales.Recuerde, este recurso es para obtener y descargar información actualizada y útil, no parachatear ni para actividades de carácter personal. La dirección de nuestra página en Internet es www.areandina.edu.co En ella podráencontrar toda la información acerca de nuestra institución, tanto de la ciudad de Bogotácomo de nuestras demás secciónales.CORREO ELECTRONICOEs un servicio institucional que permite el intercambio de información casi instantáneo yconsiste en él envió de información ya sea texto, imágenes y demás tipos de archivos, a undestinatario determinado a través de un medio electrónico. Departamento de Soporte Técnico. Febrero 2011
    • SERVICIOSActualmente los servicios disponibles a través de la estructura informática son:  Apertura de cuenta  Autenticación de usuarios  Cambios de Contraseña  Antivirus  Manejo de archivos.  Copias de respaldo  Internet  Correo electrónico  Impresión comunitaria  Aplicativos de ofimática  Soporte y mantenimiento  Escáner.  Entrenamiento y capacitación.APERTURA DE CUENTALa apertura de cuenta hace referencia a la creación de usuario y contraseña válidos paranuestra red y sus servicios. Este procedimiento, para empleados nuevos, lo realiza laDirección de Gestión Desarrollo Humano en el momento de la vinculación de la persona ala Institución mediante el formato "Formato de ingreso de personal administrativo". En loscasos de traslado o casos de cambio de funciones, el responsable de la unidad debenotificar a la DS1, mediante correo electrónico al buzón jguevara@areandina.edu.co, lanovedad respectiva para realizar los ajustes necesarios.AUTENTICACION DE USUARIOSPara acceder a los servicios disponibles en nuestra red, es necesario que el funcionarioposea una cuenta de red (Usuario y contraseña) y se autentique o registre ante ella.Una vez usted encienda el computador aparece la siguiente pantalla, en la cual usted deberádigitar la combinación de las teclas CONTROL+ALT+DEL (o también llamadaSUPRIMIR o SUPR). Departamento de Soporte Técnico. Febrero 2011
    • PARA WINDOWS 7 ENTERPRISEPARA WINDOWS XP Digite CONTROL+ALT+SUPRPosterior a esto, se mostrará una pantalla en la que se debe ingresar el usuario y lacontraseña. Departamento de Soporte Técnico. Febrero 2011
    • PARA WINDOWS 7 ENTERPRISE Usuario Usuario para digitar el predeterminado nuevo usuario, sea de de ingreso a samba (red), o solo Samba (red). estación de trabajo. PARA WINDOWS XP Espacio para digitar la contraseña.Usuariopredeterminado Espacio donde se determina el ingreso como estación de trabajo o como samba (RED). En caso de que el equipo se encuentre con usuario predeterminado como estación de trabajo, Se debe dar clic en la ventana derecha para Windows 7 y luego se digita el usuario, ejemplo FUAA-BOGsoporteusuarios, o FUAA-BOGmacoronado2; la primera parte FUAA-BOG hace referencia al dominio en el cual va a conectarse el usuario, en este caso, SAMBA, el es para separar el dominio del nombre del usuario, (para mostrar se debe Departamento de Soporte Técnico. Febrero 2011
    • combinar ALT+92); y luego se digita el nombre de usuario, normalmente hace referencia alusuario del correo, pero generalmente uno de los técnicos, le hace entrega de su contraseñay su respectivo usuario. Digite el nombre del dominio seguido del usuario. Ej. Digite su contraseña de ingreso. Para este ejemplo: FUAA-BOGmalozada Esta flecha es equivalente a ACEPTAR Contraseña de acceso Departamento de Soporte Técnico. Febrero 2011
    • Se da clic en la flecha e inmediatamente empieza a cargar el perfil de usuario.En caso de que el equipo se encuentre con usuario predeterminado como estación de trabajoen Windows XP de debe dar clic en conectar a: desplegando la lista y se selecciona FUAA-BOG, para realizar el ingreso a SAMBA. En este caso se debe cambiar a FUAA-BOG. Departamento de Soporte Técnico. Febrero 2011
    • Se despliega la lista haciendo clic en la flecha. Conectar a FUAA-BOG Verificamos que el dominio quede en FUAA.BOG antes de ingresar la contraseña.Departamento de Soporte Técnico. Febrero 2011
    • Se digita el usuario, para este caso amgalvis Digite su contraseña Verificar el dominio de ingreso a samba (red) FUAA-BOG. Dar clic en AceptarSe da clic en aceptar después de verificar todos los campos y se inicia la carga del perfil.Dónde:User-name o Usuario: corresponde al nombre de usuario con el cual usted se identifica ennuestra red. Este nombre de usuario se define de la primera letra del primer nombre y elprimer apellido, es decir si su nombre es Luis Alberto García Pérez el nombre de su usuarioserá LGARCIA, en caso de que se repita alguno de estos elementos, se utiliza la inicial delsegundo nombre si existe o la inicial del segundo apellido, como en el caso de Luz SoniaLópez Pineda con usuario llopez y Luz Stella López Álvarez con usuario llopeza y Departamento de Soporte Técnico. Febrero 2011
    • Password o contraseña: Corresponde a la clave o contraseña que usted ha definido parasu usuario, la cual debe tener como mínimo 7 caracteres o dígitos y debe cambiarseperiódicamente cada 30 días, o de lo contrario no podrá ingresar a la red de la institución.Para conocer que debe hacerse al momento de cumplirse los 30 días, por favor ver Cambiode contraseña.Si durante el proceso de autenticación, aparece un mensaje de error comoPARA WINDOWS XP PARA WINDOWS 7 ENTERPRISESignifica que alguno de los datos de entrada está incorrecto. Para solucionarlo, reingrese suusuario y Password o contraseña, haga clic en aceptar.  No olvide que el sistema cada mes le hace cambiar su clave, él le da tres (3) entradas de gracia, oportunidades para cambiar la contraseña o clave, si usted no realiza el cambio de su clave antes de que se acaben estas, no podrá volver a ingresar a la red, en este caso la División de Sistemas e Informática le habilitará nuevamente su acceso a la red. Ver cambio de contraseña.  No dar a conocer su password o contraseña a otros usuarios, ni utilizar los recursos ajenos a los password asignados a otros usuarios. El usuario es responsable de dar un uso adecuado a los recursos que le fueron asignados, incluyendo su propio password, si el password de un usuario es utilizado por un tercero para alguna actividad indebida, la responsabilidad será compartida por ambos individuos.  Cuando se retire del puesto de trabajo por un lapso de tiempo largo, no deje su usuario activo, esto quiere decir, que debe salir de la red de la siguiente forma: 1. Por inicio haga clic en apagar el equipo, aparecerá una nueva pantalla. 2. Seleccione la opción "Ctl + Alt + Supr” todos los programas e iniciar con un usuariodistinto" 3. Haga clic en "Aceptar Departamento de Soporte Técnico. Febrero 2011
    • CAMBIO DE CONTRASENA Por seguridad nuestra red exige el cambio de contraseña o password de manera periódica. Para que el usuario realice el cambio de contraseña en WINDOWS 7 ENTERPRISE, se debe dar click en inicio de windows, cuando se despliegue la ventana, buscar PANEL DE CONTROL. Buscar Panel de Control en listado.Dar clic en iconode inicio deWindows. Dar click en Panel de Control y esperar a que aparezcan iconos de configuración, y ubicar ícono de Cuentas de Usuario. Departamento de Soporte Técnico. Febrero 2011
    • Ubicar ícono de Cuentas de usuario y dar Clic.Posteriormente, das click en cuentas de usuario y emergerá otra ventana, nuevamenteubicar cuentas de usuario y dar click, para que permita ver todas las caracteristicas de lacuenta de usuario a la que se va a hacer modificaciones. Dar clic en cuentas de usuario.Posteriormente emergerá una ventana de configuración donde indica que se debe digitarCONTROL+ALT+SUPR si desea hacer cambio de contraseña. Departamento de Soporte Técnico. Febrero 2011
    • Dar clic en CONTROL+ALT+SUPR para cambiar contraseña. Dar clic en cambiar contraseña.Posteriormente aparecera una ventana que da la opción de ingresar la contraseña actual,para que le permita luego cambiarla por una nueva. Departamento de Soporte Técnico. Febrero 2011
    • Muestra el usuario y el dominio actual. Digitar la contraseña actual. Digitar la nueva contraseña. Equivalente a ACEPTAR Repita la contraseña nueva.Para realizar el cambio de contraseña en un equipo que tenga WINDOWS XP, se debedigitar CONTROL+ALT+SUPR y automáticamente emergerá una ventana que mostrará aopción para realizar el cambio de contraseña. Dar clic CAMBIAR CONTRASEÑA. Departamento de Soporte Técnico. Febrero 2011
    • Posteriormente emergerá una ventana que le solicitará la contraseña actual, para poderrealizar el cambio por una nueva. Muestra el Usuario Muestra el dominio actual. Digite la contraseña actual. Digite la nueva contraseña. Repita la nueva contraseña.En caso que no recuerde su contraseña Clic parade acceso, el usuario deberá enviar un correo o clave ACEPTARa soporteusuarios@areandina.edu.co indicando la situación.Al momento de trabajar las contraseñas es necesario cumplir las siguientes observaciones:  Son personales e intransferibles y su uso es responsabilidad única de su propietario.  Establecer contraseñas seguras, largas y en las que no aparezcan palabras que puedan encontrarse en un diccionario.  Al elegir una contraseña, una buena técnica consiste en emplear la primera letra que conforman una frase que se recuerde con facilidad. Así por ejemplo, una contraseña en principio tan complicada como “npmmamt” puede corresponder al refrán: “No por mucho madrugar, amanece más temprano”.  Nunca comparta la contraseña con nadie “una contraseña debe ser como un cepillo de dientes. Úsalo cada día, cambiarlo regularmente y NO lo compartas con tus amigos”.  No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.  No mantener una contraseña indefinidamente. Cambiarla regularmente.  No usar contraseñas completamente numéricas con algún significado (teléfono, fecha de nacimiento, placa de automóvil y demás). Departamento de Soporte Técnico. Febrero 2011
    •  No utilizar contraseñas que sean palabras (aun cuando sean extranjeras) o nombres (como el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares u otras similares.)ANTIVIRUSComo parte de la política de seguridad en el equipo de informática y dada la continuaaparición de nuevos virus, se realiza una actualización automática en los equipos, pero encaso de que el sistema no realice dicha acción, se deberá realizar manualmente.Adicionalmente en caso de emergencia cuando aparece, también se envía actualización delantivirus. Por lo anterior, es obligatorio permitir la actualización del antivirus o informar asoporteusuarios@areandina.edu.co la no actualización para corregir dicha situación.Para realizar la actualización basta con seguir las instrucciones que aparecen en la pantallaal momento de entrar a la red. 1. En la parte inferior derecha del escritorio de Windows (para este primer caso será con Windows 7), se debe ubicar la flecha indicadora hacia arriba que se encuentra antes del icono de la bandera, y dar clic para desplegarla, posteriormente se debe dar clic en la “K” símbolo del antivirus Kaspersky utilizado por la institución. Dar clic en icono del antivirus. “K” Dar clic para ver icono de antivirus.Posteriormente emergerá una ventana como la siguiente, en la cual se debe dar clic enreparar para que el sistema inicie la actualización. Departamento de Soporte Técnico. Febrero 2011
    • Dar clic en reparar para iniciar actualización.En caso de que haya encontrado un virus el sistema, se debe proceder a neutralizar oeliminar la amenaza encontrada, emergerá un ventana como la siguiente, dar clic enamenazas activas o en siguiente. Dar clic Departamento de Soporte Técnico. Febrero 2011
    • A continuación se mostrarán las amenazas encontradas, para eliminarlas dar clic enneutralizar todo Dar clicPosteriormente aparecerá una ventana en donde se indica que el virus fue eliminado. Darclic en siguiente. Dar clicAl finalizar la actualización o la desinfección del equipo, deberá aparecer una ventanaemergente como la siguiente: Departamento de Soporte Técnico. Febrero 2011
    • Para WINDOWS XP, se debe ubicar el icono de kaspersky en la parte inferior derecha de lapantalla y dar clic para verificar la última fecha d actualización. Departamento de Soporte Técnico. Febrero 2011
    • Ubicar el icono y dar clic para verificar estado actual.A continuación emergerá una ventana que mostrará el estado del antivirus, y si ha encontrato algún virus, se debe reanudar todos los procesos; luego dar clic en PROTECCION,para verificar si se actualizó el antivirus automáticamente. Dar clic para visualizar estado de la actualización. Dar clic en reanudar todo. Departamento de Soporte Técnico. Febrero 2011
    • Para el siguiente caso, el antivirus ya se encuentra actualizado, se verifica porque la fechase encuentra al día y en color verde. (En caso de que se encuentre en color rojo, se da clicpara que el inicie la actualización). Esta línea me indica si hay virus actualmente sin procesar, también debe estar en verde. Esta línea debe estar en verde siempre para asegurar que esta actualizado. Esta línea debe estar en verde para asegurar que toda la seguridad esta activada.MANEJO DE ARCHIVOSPara el manejo de archivos creados y editados en procesadores de texto, hojas de cálculo,generadores de presentaciones y demás herramientas de ofimática por razones deseguridad, confidencialidad y respaldo (Copias de seguridad), la Institución dispone de unservidor para guardar dichos archivos de tal forma que cada uno de los grupos de trabajo(Facultades, Dptos. Oficinas y demás dependencias) poseen sus carpetas correspondientes,en donde usted puede organizar su información.Usted debe guardar la información en la unidad de red asignada a la dependencia a la cualusted pertenece, a esta información podrán tener acceso todas las personas que pertenecen asu oficina. Los responsables de cada unidad (Facultad, División y demás), por la naturalezadel cargo y su información cuentan con una carpeta (Directiv/nombre de usuario) propiapara guardarla, carpeta a la cual no tienen acceso los demás usuarios de la unidad. Departamento de Soporte Técnico. Febrero 2011
    • » Desde la página web Es Indispensable tener en cuenta que los correos que usted envié o reciba vía web no se verán reflejados en el correo de la Institución, de Igual manera los correos enviados 6 recibidos en la Institución no se verán en el correo vía web. Por su navegador ingrese a la web de la Institución www.areandina.edu.co, y haga clic en el icono del Correo. Icono de Correo.Ingresar la Direcciónwww.areandina.edu.coen el navegador. Aparece la pantalla de entrada al correo vía web donde debe ingresar la siguiente información: •Usuario: Usuario entregado por la DSI. •Contraseña: Entregada por la DSI. •Clic en Entrar. Departamento de Soporte Técnico. Febrero 2011
    • Una vez haya ingresado al correo, este lo Lleva a la siguiente ventana: InboxEn esta ventana podrá ver los correos actualizaría haga clic en la opción Inbox. Departamento de Soporte Técnico. Febrero 2011
    • Como leer un correo Para ver los correos recibidos, simplemente haga clic sobre el correo que desee ver, y así se despliega una nueva ventana con la vista de todo el correo. Como enviar un correoPara la opción del mensaje nuevo, le generaUna nueva ventana donde debe ingresar laDirección de correoEl sujeto o asuntoY el mensaje Departamento de Soporte Técnico. Febrero 2011
    • CAMBIAR CLAVE:En la página principal de su correo o inbox haga clic en configuración y buscar la pestaña que dicecuentas,Posteriormente dar clic en cambiar configuración de cuenta. Departamento de Soporte Técnico. Febrero 2011
    • A continuación se abre una ventana en donde deberá dar clic en modificar contraseña e ingresaruna nueva. Departamento de Soporte Técnico. Febrero 2011
    • Usuario aparece automáticamenteContraseña actual, ingresa la claveCon la que estas accediendo a su correo.Nueva contraseña (ingresa una nueva clave)Confirma nueva contraseña (digita nuevamente laClave nueva) y haga CLICK en cambiar Departamento de Soporte Técnico. Febrero 2011
    • Para borrar o eliminar los correos:• seleccione el cuadro blanco y haga clic en Eliminar Se selecciona el correo a eliminar, posteriormente se da clic en Eliminar.La ventana muestra que el correo fue eliminado correctamente, nótese que labandeja de entrada emite un mensaje que dice que la conversación fue enviada ala papelera. Departamento de Soporte Técnico. Febrero 2011
    • IMPRESION EN REDDado el interés institucional en crear y mejorar continuamente los serviciosofertados y manteniendo las políticas de proporcionar los recursos necesariospara la organización administrativa, de auto sostenibilidad y de austeridad,particularmente frente al suministro de cartuchos de impresión a color para lasunidades administrativas y académicas, dispone y suministra el servicio deimpresión láser a color de alta calidad para estudiantes, docentes y personaladministrativo.El servicio está ubicado en la sede principal en la Coordinación de las aulas deinformática y se presta en dos modalidades: Institucional y personal.La modalidad institucional se presta a cualquier unidad que lo requiera, siempre ycuando sea motivada por el volumen a imprimir y/o la necesidad del color. Paraacceder al servicio el responsable de la unidad debe enviar, desde su propiobuzón de correo, la solicitud indicando número de originales y copias a obtener, elasunto de la impresión y el colaborador autorizado para realizar y retirar laimpresión quien debe firmar la planilla destinada para tal fin como constancia delservicio.La modalidad personal está abierta para estudiantes, docentes y personaladministrativo con un costo de impresión por hoja tamaño carta de $250 a negrocon un cubrimiento del 5% (Equivalente a un memorando o comunicado interno).Para las impresiones a color en hoja tamaño carta, tienen un costo de $500 con uncubrimiento igualmente del 5%. En los casos en que se incluyan imágenes ofondos que pasen del 5% de cubrimiento o se requiera calidad fotográfica secobraran proporcionalmente a $1000, $1500 o $2000, según criterio delresponsable del servicio. Para utilizar el servicio es necesario adquirir en caja lacantidad de hojas que necesite en paquetes de 10 impresiones, es decir 10, 20, 30y así sucesivamente. Para dar un ejemplo si se necesita imprimir 35 hojas a negro,debe adquirir en caja 40, aclarando que las 5 restantes las puede utilizar cuando lorequiera pues no tiene fecha de rendimiento y finalmente dirigirse a laCoordinación de las aulas para utilizar el servicio. El talonario que se entrega espersonal e intransferible.Para efecto de servicios relacionados con conexión, suministros o daños, por favorcomunicarse con la empresa outsourcing contratada por la FUAA, señoresDATECSA.RECOMENDACIONESCon el fin de garantizar la disponibilidad del equipo informático en lo referente aequipos, software, datos, seguridad, procedimientos y demás aspectos inherentes,es necesario que observe y cumpla las siguientes recomendaciones: Departamento de Soporte Técnico. Febrero 2011
    • Generales  No fumar, ni ingerir debidas o alimentos cerca de los equipos de computación.  Se tiene a disposición de los usuarios el servicio de impresión, el uso de dicho servicio para fines NO institucionales será objeto de llamada de atención por parte de su jefe inmediato.  No se debe prender el equipo y apagar varias veces al día, si se demora en usarlo en el transcurso del mismo, se recomienda apagar solo el monitor mientras lo usa nuevamente.  Al terminar las labores, el computador y las impresoras se deben apagar correctamente y se deben cubrir con forros.  No ubique ningún objeto sobre el computador esto obstaculiza el mantenimiento.  No debe moverse el equipo de un sitio a otro. Si su movimiento es indispensable lo debe hacer el personal de la División de Sistemas e Informática que esté autorizado.  Queda prohibido el intercambio de elementos de equipos tales como: teclado, monitor, Mouse, impresoras, etc.  Cuando exista virus o cualquier anomalía en los equipos o impresoras, informe inmediatamente a los funcionarios de la División de Sistemas e Informática.  Bajo ninguna circunstancia se debe destapar los equipos o las impresoras, puede generar daños en su estructura interna, perder garantía de fábrica y/o mantenimiento.Conexiones  Evite generar interferencia de campos magnéticos con el computador, tales como la producida por radios, imanes y demás, esta interferencia puede producir daños en la información contenida en disquetes y discos duros.  En la toma eléctrica de color naranja, únicamente deben conectarse la CPU y el monitor del computador, es decir, no radios, no celulares, no calentadores, no aspiradoras, no brilladoras.  En la toma blanca con polo a tierra deben conectarse los parlantes, impresoras, escáner y demás periféricos.  Por ningún motivo deben utilizarse extensiones o multi-tomas para realizar conexiones de computadores.  Prohibido conectar sin autorización previa del personal de la División de Sistemas e Informática cualquier dispositivo en los equipos. Departamento de Soporte Técnico. Febrero 2011
    •  No hale los cables de conexión de los equipos. Manejo de los equipos Usar permanentemente las tapas de las impresoras, con el fin de evitar la caída de objetos dentro de ellas tales como clips, ganchos de cosedora y así disminuir la generación de ruido en la impresora. No gire el rodillo de la impresora manualmente mientras esta prendida, esto ocasiona su des configuración. Cuando no esté haciendo uso del teclado y monitor, debe mantenerse cubiertos con las respectivas fundas. Los equipos deben ser utilizados exclusivamente por el personal autorizado y para el trabajo al que están asignados. Está prohibido el uso de los equipos para actividades personales como juegos, para propósitos fraudulentos, comerciales o publicitarios, para la propagación de archivos de cualquier tipo y mensajes obscenos o destructivos o que puedan producir inconvenientes al equipo o la red de la Institución. Recuerde que todos los programas tienen un Help o ayuda la cual es de gran utilidad. Oprima suavemente las teclas, de lo contrario ocasionara daños en los resortes. No utilice los equipos e impresoras con los forros, ni los coloque pegados a la pared, ya que impide el paso libre del aire. Software No copie o instale software que no sea autorizado por la División de Sistemas e Informática, en su defecto incurrirá en delito y será sancionado según ley 23 de 1982 y 44 de 1.993 (derechos de autor que castiga el uso de software ilegal). Queda prohibido practicar juegos electrónicos, los equipos son para uso exclusivo de las labores de la FUNDACION UNIVERSITARIA DEL AREA ANDINA. Memorias USB Departamento de Soporte Técnico. Febrero 2011
    •  Recuerde vacunar su memoria antes de visualizar los archivos así evitar la propagación de virus en su equipo. Para iniciar la inspección de la memoria haga lo siguiente: Ingrese a inicio de Windows- Mi PC. Dar clic en Mi PC (para el caso de Windows XP) o EQUIPO (para el casoInicio de Windows. de Windows 7.) Posterior a este emergerá una ventana en donde se mostrarán todos los medios de almacenamiento tanto locales como extraíbles, por favor ubicar su USB, la cual tiene generalmente como etiqueta medio extraíble o un nombre que usted mismo haya seleccionado antes, Departamento de Soporte Técnico. Febrero 2011
    • Ubicar el medio extraíbleLuego ubique el cursor sobre su memoria y de click derecho, aparecerá unalista en la cual deberá seleccionar la opción de buscar virús,Por último el antivirús inicará un escaneo completo de su memoria y lemostrará si tiene o no virús. Departamento de Soporte Técnico. Febrero 2011
    • Como se mencionó anteriormente, en caso de hallar virús por favor seleccionar neutralizar todo. -> De Seguridad Teniendo en cuenta que la seguridad de un sistema de información consiste en preservar la disponibilidad, confidencialidad e integridad de datos y programas y que estos factores pueden ponerse en peligro por actos voluntarios o involuntarios de origen interno o externo, es necesario observar los siguientes controles: el usuario es responsable por la generación y manejo de la información propia de su función. Utilice la información y los sistemas solo para propósitos que apoyen la misión de su unidad y de la Institución. Reporte los eventos no usuales que usted observe, ante las personas responsables de los sistemas o la red. Informe cualquier cambio extraño encontrado en la información que usted tenga a cargo. Reporte cualquier archivo que resulte en su disco duro que usted no haya copiado o creado. Departamento de Soporte Técnico. Febrero 2011
    •  Asegúrese que NADIE coma, beba o fume junto al computador e Infórmese donde está el extintor más cercano, aprenda a utilizarlo y verifique que es adecuado para atender incendios en equipo electrónico (De solkaflam o color blanco). Mantenga a las personas no autorizadas y desconocidas lejos de su equipo. Comunique inmediatamente a su jefe y a la DSI cualquier pérdida de datos o programas, deje constancia escrita del caso. No teclear la contraseña si hay alguien observando. Proteja su equipo contra vandalismo, humedad, fuego y demás. No comparta para la red directorios o archives de manera innecesaria, recuerde que esta es una forma de posibilitar la propagación de virus. Tampoco comparta aquellos que contienen información confidencial. La pérdida de información de esas carpetas es responsabilidad exclusiva del usuario de la máquina. NUNCA deje su equipo desatendido con su clave activada. Active los bloqueos temporales o cierre la sesión. NO instalar software adicional en los computadores. Si requiere de algún software específico, solicite jguevara@areandina.edu.co para ser validada la solicitud Recuerde que el software que se baje de Internet como libre (Free) generalmente solo lo es a nivel personal no institucional. Está prohibido cambiar la configuración de los equipos como nombre de la máquina, escritorio, papel tapiz; así como la ubicación de los mismos. Revisar periódicamente los circuitos eléctricos en el área de los equipos, con el fin de evitar daños en los mismos por sobrecarga de circuitos (Multi-tomas y extensiones) y deterioro de elementos. Registrar en una orden de salida, autorizada por la persona competente, los componentes de equipos que requieran ser trasladados de las instalaciones de la Fundación, bien sea para mantenimiento, pruebas u otros propósitos. La limpieza y mantenimiento de los equipos serán realizados periódicamente por personal calificado y autorizado para dicha labor, en y este año 2011 la compañía contratada es MIC LTDA quien cuenta con un coordinador y cuatro técnicos para brindar el soporte técnico. Que hacer en caso de apagón eléctrico Con el objeto de administrar adecuadamente los recursos eléctricos para responder a las áreas críticas en cada sede de la Institución, cuando se produzca el evento de un apagón, es necesario realizar las siguientes actividades: Guardar o salvar la información de los archivos abiertos en el momento. Apagar el computador y sus periféricos. Prender el computador y sus periféricos hasta un tiempo prudencial de quince (15) minutos aproximadamente una vez se restablezca la energía. Departamento de Soporte Técnico. Febrero 2011
    •  Los reportes deben ser enviados a soporteusuarios@areandina.edu.co correo de la empresa de soporte técnico, o a jguevara@areandina.edu.co, director de la DSIOBSERVACIONES  Antes de solicitar un servicio porque no enciende su equipo, favor de verificar que los cables de energía y red se encuentren bien conectados, que en la unidad de CD ROM no se encuentren discos, no tener conectados ningún medio como (memorias USB, teléfonos celulares, MP3, entre otros).GLOSARIOANSI: Institute Estadounidense de Normalizadon, por su sigla en inglés. Es el organismoencargado de fomentar y desarrollar estándares tecnológicos.Archivo: Datos que están contenidos en USB, discos o cualquier otro medio, que serefiere a un tema unitario.ASP: Proveedores de servidos de aplicaciones, por su sigla en inglés.Autenticación: Mecanismo para verificas la autenticidad de las personas y de losprocesos durante un movimiento a través de la red.B2B: Correo electrónico entre empresas (Business to Business)B2C: Correo electrónico entre una empresa y una persona natural (Business toConsumer) Backup o respaldo: Copia o reproducción que contiene una duplicación delconjunto de datos o programas que se están utilizando. Se guardan por seguridad paralos casos de pérdida o destrucción del original.Broadband: Frecuencia de banda ancha.CA: Autoridad de Certificación, que es un organismo independiente en cada paísdedicado a la asignación de claves públicas (Certification Authority).Correo electrónico: Sistema de transmisión de mensajes por medio del computador.CPU: Unidad Central de Procesamiento, es el órgano del computador que contiene launidad aritmética y la unidad de control, conocida también como unidad central oprocesador.CRM: Administración de las relaciones con los dientes. Implica todos los elementos deinteracción de la compañía con sus usuarios (Customer Relationship Management)Cursor: Indicador destellante que señala el lugar donde aparecerá el siguiente carácter.Data protection: Expresion relacionada con la confidencialidad de datos personales encomercio electrónico. Departamento de Soporte Técnico. Febrero 2011
    • Digital signature: Firma digital. Serie de datos en formato electrónico asociados a otrosdatos que sirven como mecanismo de seguridad e identificación.Directorio o carpeta: Tabla que contiene una lista con los nombres de los programas oficheros almacenados en el mismo.DNS: Servidor de nombres de dominio (Domain Name Server)Dominio: Corresponde al conjunto de direcciones en Internet. Existen varios niveles:.corn, .org, .net.Drive: Dispositivo que contiene una cabeza de lectura/escritura, dentro de la cual seinserta un disco para ser leído o escrito por el computador.DSI: División de Sistemas e Informática.E Bussines: Relaciones de negocios en línea (Negocios electrónicos)E commerce: Relaciones comerciales a través de la red mundial (Correo electrónico)EBG: Conjunto de negodos electrónicos (Electronic Business Group)EDI: Intercambio electrónico de datos (Electronic Data Interchange)Entrada de gracia: son las oportunidades (3) que Ie da el sistema para cambiar sucontraseña o password y entrar a la red.Escáner: Dispositivo de entrada y salida utilizado para reconocer texto o imágenessoportados en papel y almacenados digitalmente en la memoria del computador.FTP: Protocolo de transferencia de archivos (File Tranfers Protocol).GBD: Dialogo entre negodos globales (Global Businees Dialogue) Grupo de trabajo: serefiere al grupo de personas (cargos) que pertenecen a una misma oficina.GSM: Sistema global de comunicaciones móviles (Global System Movile Communication)Hardware: Conjunto de elementos físicos que constituyen un computador.ICANN: Organismo encargado de la asignación de nombre y números de Internet.Información: Elemento que se trata y procesa cuando se ejecuta un programa. Es todoaquello que permite adquirir cualquier tipo de conocimiento.IP: Protocolo de Internet (Internet Protocol)IT: Tecnología de la información (Information Technology)Memoria: Parte del computador que contiene los datos y las instrucciones.Modem: Modulador, demodulador o convertidor de serial digital en análoga y viceversa. Departamento de Soporte Técnico. Febrero 2011
    • Monitor: Dispositivo que sirve para visualizar la información de entrada y salida en uncomputador.OBI: Compra abierta por Internet (Open Buying Internet)Overwrite: reescritura, escribir información en una parte de la memoria en donde ya hayotra almacenada, sustituyendo, por lo tanto, el contenido originalPassword o contraseña: palabra o cadena de caracteres, reconocibles por un sistemade información, que permite al usuario acceder a datos, recursos o programas protegidos.PC: Computador PersonalPIN: Número de identificación personal (Personal Identification Number)Print: imprimirPuntocom: Empresas que se dedican a los negodos a través de Internet.Ratón o mouse: Dispositivo de entrada que se maneja con la mano, cuyomovimiento con la superficie se traduce en el de un cursor sobre la pantalla delcomputador.Red: Grupo de computadores o nodos interconectados.Servidor: Computador dedicado en el cual todos los computadores que estánconectados a este pueden hacer uso de la información que se encuentra en él.SET: Transacciones electrónicas seguras (Secure Electronic Transaction)Sistema operativo: Conjunto de programas que controlan el funcionamiento delcomputador.Software: Todo programa ejecutable por el computadorTeclado: Conjunto de teclas o dispositivo de entrada para generar caracteres aloprimirlas y que permite introducir información al computador.Usuario: Persona que utiliza en última instancia el computador, el software deaplicación y la información como herramienta para desarrollar las actividadespropias de su cargo.WAP: Protocolo de aplicaciones inalámbricas (Wireless Application Protocol)Wireless: Sistemas de comunicación inalámbrica. Fuentes: webopedia.com, whatis.com y otros. Departamento de Soporte Técnico. Febrero 2011