27
INSTITUCIÓN EDUCATIVA MUNDO NUEVO TALLER WORD El taller de Word consta de dos puntos, el primero punto se relaciona con el uso de columnas y el segundo con la aplicación de las normas Icontec. Debe crear dos documentos, uno para cada punto, pues las márgenes y estilos son diferentes en cada caso, por favor enviar ambos documentos adjuntos en un mismo correo electrónico a [email protected] 1. ACTIVIDAD A REALIZAR: con el siguiente texto, crear un documento similar al de la imagen de la página siguiente. SEPARACIÓN DEL TEXTO EN COLUMNAS Los márgenes deben ajustarse de este modo: superior a 1,5 cm.; inferior, izquierdo y derecho a 2 cm. (DISEÑO DE PAGINA – MÁRGENES) Los títulos de los textos deben cambiarse al estilo "Título 1" o Título 2" según corresponda (Véase la fig. 1). El texto correspondiente al titular "Pedagogía" se debe justificar , cambiar el tamaño de la fuente a 12 . El texto correspondiente al titular "Historia" se debe justificar , cambiar tamaño de la fuente a 12 , insertar una imagen : El texto correspondiente al titular "España" se justificará, no cambiará de tamaño . Los dos primeros párrafos (hasta hispanoamericanas) se dispondrán en dos columnas , con una línea en medio (DISEÑO DE PÁGINAS, COLUMNAS). El texto correspondiente al titular "Pedagogos": se justifica, tres columnas . El texto correspondiente a los dos titulares restantes se justificará , párrafo con tamaño de la fuente 8. TALLER DE WORD

file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Embed Size (px)

Citation preview

Page 1: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

INSTITUCIÓN EDUCATIVA MUNDO NUEVOTALLER WORD

El taller de Word consta de dos puntos, el primero punto se relaciona con el uso de columnas y el segundo con la aplicación de las normas Icontec.

Debe crear dos documentos, uno para cada punto, pues las márgenes y estilos son diferentes en cada caso, por favor enviar ambos documentos adjuntos en un mismo correo electrónico a [email protected]

1. ACTIVIDAD A REALIZAR: con el siguiente texto, crear un documento similar al de la imagen de la página siguiente.

SEPARACIÓN DEL TEXTO EN COLUMNAS

Los márgenes deben ajustarse de este modo: superior a 1,5 cm.; inferior, izquierdo y derecho a 2 cm. (DISEÑO DE PAGINA – MÁRGENES)

Los títulos de los textos deben cambiarse al estilo "Título 1" o Título 2" según corresponda (Véase la fig. 1).

El texto correspondiente al titular "Pedagogía" se debe justificar, cambiar el tamaño de la fuente a 12.

El texto correspondiente al titular "Historia" se debe justificar, cambiar tamaño de la fuente a 12, insertar una imagen:

El texto correspondiente al titular "España" se justificará, no cambiará de tamaño. Los dos primeros párrafos (hasta hispanoamericanas) se dispondrán en  dos columnas , con una línea en medio (DISEÑO DE PÁGINAS, COLUMNAS).

El texto correspondiente al titular "Pedagogos": se justifica, tres columnas .

El texto correspondiente a los dos titulares restantes se justificará, párrafo con tamaño de la fuente 8.

TALLER DE WORD

Page 2: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Pedagogía

Ciencia que estudia la educación. Teoría educativa.

La pedagogía trata, por un lado, sobre la relación entre el educador y el alumno, lo que se podría denominar como sujetos de la educación, y sobre los contenidos estrictos, los conocimientos claramente estructurados que pretenden transmitirse en todo proceso educativo. La conciliación de estos dos elementos ha planteado problemas a lo largo de la historia de esta ciencia.

Historia

El arranque histórico de la pedagogía como ciencia no tiene lugar hasta que la enseñanza elemental no se generaliza, a mediados del siglo XIX. Sin embargo, algunos autores ya muestran su interés por el tema durante los siglos XV y XVI. Durante ese período, en que los enseñantes se ocupan únicamente del

TALLER DE WORD

Page 3: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

contenido de las materias a impartir, los jesuitas empiezan a conceder importancia a la forma de enseñar. La base pedagógica de los jesuitas se fundamenta en la competencia, incentivada a través de premios y certificada por medio de los exámenes. Este sistema pedagógico se intituirá en el modelo oficial, que aún pervive en nuestros días.

Esta práctica educativa fue discutida por autores como Erasmo de Rotterdam por la rivalidad que genera entre los estudiantes y por los problemas de comunicación que plantean al alumno. Jean-Jacques Rousseau también se expresó en términos parecidos, reclamando una mayor atención hacia las necesidades reales del alumno.

El s. XIX marca el inicio de la extensión de la educación a grandes capas de la población, los estados modernos irán incluyendo paulatinamente la enseñanza primaria obligatoria. Los socialistas utópicos (Saint Simón, Owen) añadirán la exigencia de una enseñanza integral y politécnica, subrayando la necesidad de incluir disciplinas como la educación física o las artes manuales. Este aporte pedagógico dará forma a la llamada escuela-nueva, que se consolida hacia 1914 e inspira numerosas escuelas locales.

España

Como en el resto de países europeos, en España la pedagogía alcanza una marcada relevancia durante el s. XIX, con la introducción de las ideas de Karl F. Krause, que establece un paralelismo entre el proceso histórico y el de formación del individuo, al tiempo que postula un igualitarismo sociales. Giner de los Ríos inspira su obra pedagógica en las ideas de este pensador alemán, fruto de la cual nacerá en Madrid la Institución Libre de Enseñanza (ILE) orientada hacia una educación laica, liberal y mixta. En otras ciudades españolas, Bilbao (1881), Sabadell (1882) y Barcelona (1914), surgieron instituciones paralelas y, durante la Segunda República, el Institut-escola dependiente de la Generalidad.

También es importante la aportación pedagógica de F. Ferrer Guardia y su escuela moderna, fundada en Barcelona en 1901. Esta institución continuaba la tradición de las escuelas laicas, fundadas por republicanos librepensadores y sociedades obreras, practicando la coeducación. La escuela moderna tuvo sucursales en otras ciudades españolas e hispanoamericanas.

TALLER DE WORD

Page 4: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Autores como O. Decroly y J. Dewey, representantes ya de una pedagogía contemporánea, centran su preocupación en la relación entre escuela y vida, en lo que, dicen, debería ser una pedagogía permanente. Por su parte, C. Rogers e Ilich atacan a la pedagogía oficial desde diferentes ángulos, primero discutiendo su validez como relación educativa y luego denostándola. En la actualidad existen diversas escuelas pedagógicas, entre las que destacan la pedagogía institucional en Francia, el movimiento de educación cooperativa italiano y la pedagogía no directiva en Gran Bretaña y Estados Unidos.

Pedagogos

Se denomina pedagogo al maestro, educador o experto en pedagogía. Se citan a continuación algunos de los principales pedagogos:

Castro, Fernando de (Sahagún, 1814-Madrid, 1874) Pedagogo español. Sacerdote y catedrático de literatura de la Universidad de Madrid. Representante del catolicismo liberal, defendió la separación de la Iglesia y el Estado. En 1867 abandonó la Iglesia. Rector de la Universidad de Madrid (1868-1870), intentó llevar a cabo algunas reformas basadas en el densamiento krausista de Sanz del Río. Posteriormente se dedicó a la educación de la mujer. Es autor de «Caracteres históricos de la Iglesia española» (1866) y de «Memoria testamentaria», publicada póstumamente (1874).

Cygnaeus, Uno (Hameenlina, 1810-Helsinki, 1888) Pedagogo finlandés. Introdujo los trabajos manuales como parte del currículum y las actividades escolares.

Fröbel, Friedrich (Oberweissbach, 1782-Marienthal, 1852) Pedagogo alemán. Discípulo de Rousseau y de Pestalozzi, estudió sobre todo la educación preescolar. Partiendo del principio de que la naturaleza puede manifestarse sin trabas, fomentó el desarrollo de los niños a través de ejercicios, juegos y cantos al aire libre. En 1837 creó el primer jardín de infancia.

Galí i Coll, Alexandre (Camprodon, 1886-Barcelona, 1969) Pedagogo español. Impulsó los métodos de la escuela activa en España, especialmente en Cataluña, y recogió sus trabajos en su obra «Mesura objectiva del treball escolar» (1928). Tras la guerra Civil se exilió y se dedicó a entudios de historia.

TALLER DE WORD

Page 5: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Jahn, Friedrich Ludwig (Lanz, 1778-Freyburg an der Unstrut, 1852) Pedagogo alemán. Políticamente era un nacionalista. Se le considera el creador de las asociaciones gimnásticas, en las que se cultivaba el desarrollo físico y la fuerza moral a través de la gimnasia y la exaltación patriótica. Autor de «Nacionalidad alemana» (1810).

Jiménez Fraud, Alberto (Málaga, 1883-Ginebra, 1964) Pedagogo español. Influido por las ideas de la Institución Libre de Enseñanza, fundó en Madrid la Residencia de Estudiantes (1910), hito importante en la reforma universitaria española. Tras la guerra Civil se exilió en Oxford. Es autor de «La ciudad del estudio» (1944), «Selección y forma» (1944) y «Ocaso y restauración» (1948).

Kerschensteiner, Georg (Munich, 1854, 1932) Pedagogo alemán. Creador de la Escuela del trabajo. Autor de «Concepto de la escuela del trabajo» («Theorie der Bildungsorganisation», 1933).

Key, Ellen (Sundsholm, Småland, 1849-cerca del lago Wätter, 1926) Pedagoga sueca. Pionera de la nueva educación, creía en la bondad natural del niño. Se opuso al autoritarismo y defendió la coeducación. Luchó también por la educación de las mujeres.

Lancaster, Joseph (Londres, 1778-Nueva York, 1838) Pedagogo inglés. Es autor de «Improvements in Education as it Respects in the Industrious Classes of the Community» (1803) y «The British System of Education» (1810).

Lavignac, Albert (París, 1846-id., 1916) Pedagogo y musicólogo francés. Es autor de numerosas obras de didáctica musical y en 1902 inició la publicación de la «Enciclopedia de la música y diccionario del conservatorio», concluida bajo la dirección de L. de La Laurencie.

Luzuriaga, Lorenzo (Valdepeñas, 1889-Tucumán, Argentina, 1965) Pedagogo español. Discípulo de la Institución Libre de Enseñanza, fue profesor de la Universidad de Tucumán a partir de 1938. Fundador de la Revista de pedagogía, es autor de «Ensayos de pedagogía e instrucción pública» (1920), «La escuela única» (1932), «Reforma de la educación» (1945), «La pedagogía contemporánea» (1947), «La escuela nueva pública» (1948), «Pedagogía» (1950).

TALLER DE WORD

Page 6: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Makárenko, Antón Semiónovich (Bielopolie, 1888-Moscú, 1939) Pedagogo ruso. Dirigió durante quince años colonias de reeducación de jóvenes (1920-1935). Su pedagogía se basaba en la colectividad y el trabajo. Autor de «Poema pedagógico» (1933-1935), «Libro de los padres» (1937) y «Banderas en las torres» (1938).

Mallart y Cutó, José (Espolla, Gerona, 1897) Pedagogo español. Fue jefe del laboratorio psicotécnico del Instituto de Reeducación Profesional de Madrid y trabajó en el Instituto Nacional de Psicología Aplicada y Psicotecnia de Ecuador como experto de la UNESCO. Especializado en psicopedagogía, es autor de «La educación activa» (1925), «Organización científica del trabajo» (1956), «Orientación funcional y formación profesional» (1959).

Milani, Lorenzo (Florencia, 1923-id., 1967) Sacerdote y pedagogo italiano. Se dedicó a la enseñanza de los niños de las clases humildes. Autor de «Esperienze pastorali» (1958), «Lettera a una professoressa» (1967).

Montessori, Maria (Chiaravalle, 1870-Noordwijk, 1952) Pedagoga italiana. Elaboró el método que lleva su nombre (1907), cuyo objeto es fomentar la expresividad e iniciativa de los niños por medio del empleo de material didáctico a propósito. Autora de «Il metodo della pedagogia scientifica applicata all'educazione infantile» (1909), «L'autoeducazione nelle scuole elementari» (1912).

Pestalozzi, Johann Heinrich (Zurich, 1746-Brugg, 1827) Pedagogo suizo. Influido por las ideas de Basedow y Rousseau, creó diversas instituciones educativas en las que puso en práctica una nueva corriente pedagógica conocida como la escuela activa. Autor de «Sobre la educación de la juventud rural pobre» (1777), «Investigaciones sobre el curso de la naturaleza en el desarrollo del género humano» (1797), «Cómo Gertrudis enseña a sus hijos» (1801), «El libro de las madres» (1803).

Rubiés i Monjonell, Anna (Port de la Selva, 1881-Barcelona, 1963) Educadora catalana. Introdujo en España el método Decroly de enseñanza y participó en los movimientos de renovación pedagógica anteriores a la guerra civil española. «La aplicación de los centros de interés en la escuela primaria» (1929), «Experiencias didácticas» (1933).

Sensat i Vilà, Rosa (Masnou, 1873-Barcelona 1961) Educadora catalana. Autora de «Cómo se enseña la economía doméstica» (1927), «Hacia la nueva escuela» (1934).

TALLER DE WORD

Page 7: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

proceso educativo

Es el proceso mediante el cual las personas acceden al patrimonio cultural de la comunidad en la cual viven y en la cual se integran. La educación conlleva las ideas de perfecionamiento, de ordenación y organización, de influencia humana, de intencionalidad, de proceso de individualización y de socialización.

Los elementos que constituyen el proceso educativo son la actividad, es decir, el principio de acción, la intecionalidad y la sistematización. La tarea educativa tiene como efectos por una parte, la instrucción; y por otro, la formación integral de la persona.

La educación está reconocida dentro de los derechos de la persona humana y como tal está legitimada en la sociedad actual. Existe un conjunto de ciencias llamadas «ciencias de la educación» que contemplan la educación desde diferentes ángulos y perspectivas: sociología de la educación, psicología, historia, economía, filosofía, etc; mientras que otras ciencias son propias de la educación: pedagogía, didáctica, organización escolar, orientación educativa, etc.

socialización [SOC.]

Proceso por el cual el ser humano interioriza durante su vida unos esquemas de conducta que le permiten actuar de acuerdo con las conveniencias y las normas del medio sociocultural al que pertenece. Los sociólogos distinguen entre la socialización primaria (la que se produce durante la infancia, por medio de la cual el individuo se convierte en un miembro de la sociedad), y la secundaria (proceso de interiorización de submundos institucionales, cuyo alcance viene determinado por el grado de complejidad de la división social del trabajo y la consiguiente distribución social de los conocimientos).

TALLER DE WORD

Page 8: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

TALLER DE WORD

Page 9: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

2. Realizar los cambios necesarios en el documento siguiente, aplicando las normas Icontec, adicionando los siguientes elementos mínimos:

Crear portada

Cambiar márgenes y tamaño de papel

Unificar los estilos del texto del documento, en párrafos, como en títulos y subtítulos.

Generar la tabla de contenido

Insertar referencias bibliográficas y la bibliografía, de los términos que se encuentran resaltados con amarillo.

Índice de palabras, a su criterio.

Numerar las páginas que corresponda, según las normas.

Puede consultar la ayuda que se encuentra en: http://recursosbiblioteca.utp.edu.co/OVA2/word.htm o los documentos enviados previamente.

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 10: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

INTRODUCCIÓN

La masiva utilización de las Computadoras y de las redes de datos como medio para

almacenar, transferir y procesar información, se ha incrementado desmesuradamente en

los últimos años, al grado de convertirse en un elemento esencial para el funcionamiento

de la sociedad.

En consecuencia, la información en todas sus formas y estados se ha convertido en un activo de

altísimo valor, de tal forma que, la universidad no puede ser indiferente y por lo tanto, se hace

necesario proteger, asegurar y administrar la información para garantizar su integridad,

confidencialidad y disponibilidad, de conformidad con lo establecido por la ley.

En los últimos años se ha incrementado uso de aplicaciones electrónicas que comprenden: correo,

comercio, transacciones, firmas y certificados digitales, comunicaciones seguras, entre otras. Por tal

motivo, los requerimientos de seguridad son cada vez mayores.

1. La política de seguridad de la información (TÍTULO 1)

La seguridad informática aplica las técnicas fundamentales para preservar la información en medio

digital y también la protección del acceso a todos los recursos del sistema.

La política de seguridad de la información es el conjunto de normas, reglas, procedimientos y prácticas

que regulan la protección de la información contra la pérdida de confidencialidad, integridad o

disponibilidad, tanto de forma accidental como intencionada, en virtud de lo anterior, la universidad a

través de la Dirección Informática, debe adoptar los mecanismos que le permitan el resguardo,

confidencialidad, confiabilidad y oportunidad de su información, para lo cual diseñará, e implementará

los aplicativos necesarios. Igualmente, tendrá como función administrar y controlar todos los accesos y

privilegios a los sistemas implementados y futuros, siendo esta dependencia la responsable de definir

y supervisar el cumplimiento de las políticas informáticas que todo el personal de la universidad

deberá cumplir.

1.1 Marco Legal (TÍTULO 2)

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 11: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

La Ley 527 de 1999 define y reglamenta el acceso y uso de los mensajes de datos, entre ellos, el

correo electrónico como un servicio de carácter estratégico en las universidads y una herramienta de

utilidad en el trabajo diario, por lo que se hace necesario reglamentar para los usuarios internos el

procedimiento de utilización del correo electrónico,

2. Definiciones. (TÍTULO 1)

Para efectos del presente documento se entiende por:

Administrador del sistema. Persona responsable de administrar, controlar, supervisar y garantizar

la operatividad y funcionalidad de los sistemas. Dicha administración está en cabeza de la Gerencia de

informática .

Administrador de correo. Persona responsable de solucionar problemas en el correo electrónico,

responder preguntas a los usuarios y otros asuntos en un servidor.

Buzón. También conocido como cuenta de correo, es un receptáculo exclusivo, asignado en el

servidor de correo, para almacenar los mensajes y archivos adjuntos enviados por otros usuarios

internos o externos a la universidad.

Chat. (Tertulia, conversación, charla). Comunicación simultánea entre dos o más personas a través de

Internet.

Computador. Es un dispositivo de computación de sobremesa o portátil, que utiliza un

microprocesador como su unidad central de procesamiento o CPU.

Contraseña o password. Conjunto de números, letras y caracteres, utilizados para reservar el

acceso a los usuarios que disponen de esta contraseña.

Correo electrónico. También conocido como E-mail, abreviación de electronic mail. Consiste en el

envío de textos, imágenes, videos, audio, programas, etc., de un usuario a otro por medio de una red.

El correo electrónico también puede ser enviado automáticamente a varias direcciones.

Cuentas de correo. Son espacios de almacenamiento en un servidor de correo, para guardar

información de correo electrónico. Las cuentas de correo se componen de un texto parecido a este

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 12: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

hzuluaga @lau.com donde "hzuluaga" es nombre o sigla identificadora de usuario, "actualicese" el

nombre de la universidad con la que se crea la cuenta o el dominio y "com" una extensión propio de

Internet según el dominio.

Edición de cuentas de correo. Mirar o leer el contenido de los correos recibidos o enviados por un

usuario.

Downloads. Descargar, bajar. Transferencia de información desde Internet a una computadora.

Electricidad estática. La corriente estática se presenta cuando no existe ninguna fuerza externa

(voltaje) que impulse a los electrones o si estos no tienen un camino para regresar y completar el

circuito, la corriente eléctrica simplemente "no circula". La única excepción al movimiento circular de

la corriente la constituye la electricidad estática que consiste en el desplazamiento o la acumulación

de partículas (iones) de ciertos materiales que tienen la capacidad de almacenar una carga eléctrica

positiva o negativa.

Elementos de tecnología. Se consideran los siguientes, siendo la Gerencia de Informática

responsable de su administración.

•  Computadores de escritorio y portátiles: conformados por CPU (Discos duros, memorias,

procesadores, main borrad, bus de datos), cables de poder, monitor, teclado, mouse.

•  Impresoras, UPS, escáner, lectores, fotocopiadoras, teléfonos, radioteléfonos.

•  Equipos de redes comunicaciones como: Switch, router, Hub, Conversores de fibra y demás equipos

de redes y comunicaciones.

Hacker. Persona dedicada a lograr un conocimiento profundo sobre el funcionamiento interno de un

sistema, de una PC o de una red con el objeto de alterar en forma nociva su funcionamiento.

Internet. Conjunto de redes conectadas entre sí, que utilizan el protocolo TCP/IP para comunicarse

entre sí.

Intranet. Red privada dentro de una universidad, que utiliza el mismo software y protocolos

empleados en la Internet global, pero que solo es de uso interno.

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 13: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Lan. (Local Area Network). (Red de Area Local). Red de computadoras ubicadas en el mismo

ambiente, piso o edificio.

Log. Registro de datos lógicos, de las acciones o sucesos ocurridos en los sistemas aplicativos u

operativos, con el fin de mantener información histórica para fines de control, supervisión y auditoría.

Megabyte MB. Es bien un millón de bytes ó 1.048.576 bytes.

Messenger: Opción de mensajería instantánea disponible en Internet. Puede traer problemas en las

redes y sistemas privados, por cuanto puede convertirse en una herramienta de tráfico de virus y

publicidad no solicitada así como una canal vulnerable para la seguridad de redes y servidores.

Red: Se tiene una red, cada vez que se conectan dos o más computadoras de manera que pueden

compartir recursos.

Seguridad: Mecanismos de control que evitan el uso no autorizado de recursos.

Servidor. Computadora que comparte recursos con otras computadoras, conectadas con ella a través

de una red.

Servidor de correo. Dispositivo especializado en la gestión del tráfico de correo electrónico. Es un

servidor perteneciente a la red de Internet, por lo que tiene conexión directa y permanente a la Red

Pública. Su misión es la de almacenar, en su disco duro, los mensajes que envía y que reciben los

usuarios.

SO. (Sistema Operativo). Programa o conjunto de programas que permiten administrar los recursos de

hardware y software de una computadora.

Software. Todos los componentes no físicos de una PC (Programas).

Usuario. Toda persona, funcionario (empleado, contratista, temporal), que utilice los sistemas de

información de la universidad debidamente identificado y autorizado a emplear las diferentes

aplicaciones habilitadas de acuerdo con sus funciones.

Virus. Programa que se duplica a sí mismo en un sistema informático, incorporándose a otros

programas que son utilizados por varios sistemas. Estos programas pueden causar serios problemas a

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 14: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

los sistemas infectados. Al igual que los virus en el mundo animal o vegetal, pueden comportarse de

muy diversas maneras. (Ejemplos: caballo de Troya y gusano).

Monitoreo de Cuentas de correo. Vigilancia o seguimiento minucioso de los mensajes de correo

que recibe y envía un usuario.

Web Site. Un Web Site es equivalente a tener una oficina virtual o tienda en el Internet. Es un sitio en

Internet disponible para ser accesado y consultado por todo navegante en la red pública. Un Web Site

es un instrumento avanzado y rápido de la comunicación que facilita el suministro de información de

productos o entidades. Un Web Site es también considerado como un conjunto de páginas electrónicas

las cuales se pueden accesar a través de Internet.

Web Mail. Es una tecnología que permite acceder a una cuenta de Correo Electrónico (E-Mail) a

través de un navegador de Internet, de esta forma podrá acceder a su casilla de correo desde

cualquier computadora del mundo.

3. Políticas (TÍTULO 1)

Se adoptan las siguientes políticas de seguridad informáticas en la universidad:

3.1. Cuentas de Usuarios

3.2. Internet

3.3. Correo Electrónico

3.4. Directrices especiales

El propósito de estas políticas es asegurar que los funcionarios utilicen correctamente los recursos

tecnológicos que la universidad pone a su disposición para el desarrollo de las funciones

institucionales.

Dichas políticas son de obligatorio cumplimiento.

Cada funcionario debe cumplir las políticas y directrices de la universidad, relativas a:

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 15: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Cuentas de los usuarios, claves de acceso, Internet y correo electrónico.

El funcionario que incumpla las políticas de seguridad informática, responderá por sus acciones o por

los daños causados a la infraestructura tecnológica de la universidad, de conformidad con las leyes

penales, fiscales y disciplinarias.

3.1 .Cuentas de Usuarios (TÍTULO 2)

Es la cuenta que constituye la principal vía de acceso a los sistemas de información que posee la

universidad; estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a

otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.

Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite realizar

seguimiento y control, evita que interfieran las configuraciones de distintos usuarios o acceder al

buzón de correo de otro usuario.

Una cuenta de usuario asigna permisos o privilegios al usuario para acceder a los sistemas de

información y desarrollará actividades dentro de ellas. Los privilegios asignados delimitan las

actividades que el usuario puede desarrollar sobre los sistemas de información y la red de datos.

Procedimiento para la creación de cuentas nuevas:

La solicitud de una nueva cuenta o el cambio de privilegios, deberá hacerse por escrito y ser debidamente autorizada por la Gerencia de Informática.

Cuando un usuario recibe una cuenta, debe firmar un documento donde declara conocer las políticas y procedimientos de seguridad informática y acepta sus responsabilidades con relación al uso de esa cuenta.

No debe concederse una cuenta a personas que no sean funcionarios de la universidad, a menos que estén debidamente autorizados .

Los usuarios deben entrar al sistema mediante cuentas que indiquen claramente su identidad. Esto también incluye a los administradores del sistema.

Toda cuenta queda automáticamente suspendida después de 30 días de inactividad. La Gerencia del Talento Humano debe reportar a la Gerencia de Informática, a los funcionarios que

cesan sus actividades y solicitar la desactivación de su cuenta. Para las agencias y sucursales deberán solicitar la desactivación de dichas cuentas. El Administrador del sistema debe desactivar la cuenta, o los privilegios de un usuario, cuando un

empleado cesa sus funciones en la universidad, con fundamento en un comunicado de la Gerencia del Talento Humano o de los responsables en las agencias y sucursales.

Los Privilegios especiales de borrar o depurar los archivos de otros usuarios, sólo se otorgan a los encargados de la administración en la Gerencia de Informática.

No debe otorgarse cuentas a técnicos de mantenimiento externos, ni permitir su acceso remoto, a menos que la Gerencia de Informática determine que es necesario. En todo caso, esta facilidad solo debe habilitarse por el lapso requerido para efectuar el trabajo (como por ejemplo, el mantenimiento remoto).

No se deben crear cuentas anónimas o de invitado.

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 16: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Claves de acceso o password

Las claves de acceso son la barrera para evitar ingresos no autorizados a los sistemas de información

de la universidad.

Políticas de claves de acceso

No poner como clave de acceso su nombre, apellido o algún otro dato personal o famili ar. No utilizar palabras simples, que pueden ser encontradas fácilmente. No comentar a nadie su clave de acceso. Las claves de acceso se deben memorizar y no anotar. Al tercer intento de acceso fallido, el sistema bloqueará la cuenta.

Longitud del password .

Mínimo seis (6) caracteres-Máximo diez (10) caracteres.

Tipo. Alfanumérico y que combine al menos 2 características como mayúsculas, minúsculas, símbolos.

Expiración del password:

La clave de acceso o password debe cambiarse cada noventa (90) días.

Período de advertencia:

El sistema, cinco (5) días antes de expirar el password, emitirá una advertencia al usuario (la

frecuencia es cada vez que inicie sesión).

Histórico de cuentas:

El usuario no podrá volver a utilizar una clave anterior, sino a la sexta vez que el sistema le solicite el

cambio de password.

Está prohibido el uso de contraseñas de grupo para facilitar el acceso a archivos, aplicaciones, bases

de datos, computadoras, redes, y otros recursos del sistema. Esto se aplica en particular a la

contraseña del administrador.

La contraseña inicial emitida a un nuevo usuario, solo debe ser válida para la primera sesión. En ese

momento, el usuario debe cambiarla.

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 17: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Las contraseñas predefinidas que traen los equipos nuevos, tales como routers, switchs, etc., se deben

cambiar inmediatamente al ponerse en servicio el equipo.

Ningún usuario está autorizado para poner claves de acceso para iniciar el sistema operativo de los

computadores personales. Esto es competencia del administrador.

Los funcionarios no deben intentar violar los sistemas de seguridad y de control de acceso, acciones

de esta naturaleza se consideran violatorias de las políticas de la universidad.

Desbloqueo:

El usuario deberá informar a la Gerencia de Informática y solicitar el desbloqueo.

Una vez se identifique al usuario y las razones por las cuales se bloqueó la clave, se determinará su

reactivación.

Los permisos o privilegios pueden ser suspendidos por las siguientes causas:

Cuando los funcionarios se ausenten por vacaciones. Cuando el usuario y clave no hayan sido utilizados por un lapso de 30 días. Cuando supere los intentos máximos de acceso fallidos.

Para rehabilitar el usuario, se deben solicitar las autorizaciones nuevamente, dependiendo del tipo de

suspensión aplicada. Para el caso de suspensiones por inactividad del sistema, el usuario debe solicitar

la reasignació de la clave nuevamente.

4. Internet (TÍTULO 1)

Internet es una herramienta cuyo uso autoriza la universidad en forma extraordinaria, puesto que que

contiene ciertos peligros. Los hackers están constantemente intentando hallar nuevas vulnerabilidades

que puedan ser explotadas. Se debe aplicar una política que procure la seguridad y realizar monitoreo

constante, por lo que se debe tener en cuenta lo siguiente:

4.1 Política de Uso de la Internet (TÍTULO 2)

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 18: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco duro.

Si el software de protección contra virus no está actualizado, ofrece una protección muy débil contra

nuevos virus; para mitigar este suceso, la Gerencia de Informática debe instalar software antivirus

fiable y examinar regularmente los sistemas para comprobar que no haya virus. Lo más importante es

actualizar el software de forma frecuente.

Si recibe un mensaje de correo electrónico con un archivo adjunto sospechoso, no lo abra incluso si

conoce al emisor. Nunca abra archivos adjuntos de fuentes desconocidas o archivos adjuntos que no

esté esperando; desactive la apertura automática de archivos adjuntos de correo electrónico.

Mientras los usuarios están viendo información en Internet, otros pueden estar observando los

movimientos y la información que ellos están viendo. Por lo anterior, el administrador desactivará la

capacidad de los computadores para recibir archivos nocivos, esto evitará que los sitios Web registren

los movimientos de los usuarios en Internet.

Web sites:

La Gerencia de Informática , supervisará e identificará, dentro de las categorías los web sites que más

han sido visitados por los usuarios de universidad, de los tipos de pornografía, violencia, ocio, Screen

Savers, gif animation, tarjetas electrónicas, música y otros no relacionados con las funciones de la

entidad, y procederá a bloquear los web site y los demás que constituyan objeto no institucional.

Web Mail .

No habrá accesos a Web mail no corporativos como Hotmail, yahoo, etc., en todo caso, podrá

permitirse el acceso en caso extraordinario de algún imprevisto.

Messenger.

El auge de la Mensajería Instantánea, le ha brindado nuevas oportunidades a los virus para que se

propaguen y a los hackers para que accedan a su sistema.

Existen cinco grandes problemas que amenazan la mensajería instantánea, estos son:

Los gusanos y virus. Programas de puertas traseras o troyanos Secuestro de sesiones o suplantación de personalidad Denegación de servicio Divulgación de información no autorizada

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 19: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Todos los programas de mensajería instantánea, envían las conversaciones sin cifrar, en texto plano,

lo que no supone ningún problema para un hacker malicioso medianamente experimentado. Las

sesiones no caducan y el programa da la opción de recordar la clave, con lo que alguien con acceso a

la máquina puede obtener información no sólo de la víctima, sino de todos sus contactos cuando se

hace pasar por él.

Tampoco incluyen ninguna herramienta que compruebe la autenticidad de los archivos que se envían

a través de ellos, aumentando así la posibilidad de esconder virus o troyanos. Por lo anterior, el acceso

al Messenger no será posible para ningún funcionario.

Downloads:

Los programas gratuitos como protectores de pantalla y juegos que se descargan de sitios Web a

menudo son fuentes de virus. Por lo tanto NO se deben descargar estos programas;sólo El Gerente de

informática, tendrán la opción de realizar los Downloads desde Internet; para las agencias y sucursales

se trabajará con Software distribuido.

5. Correo electrónico (TÍTULO 1)

El correo electrónico es un privilegio y se debe utilizar de forma responsable. Su principal propósito es

servir como herramienta para agilizar las comunicaciones oficiales que apoyen la gestión institucional

de la universidad.

Es de anotar que el correo electrónico es un instrumento de comunicación de la universidad y los

usuarios tienen la responsabilidad de utilizarla de forma eficiente, eficaz, ética y de acuerdo con la ley.

Los mensajes por correo electrónico, deberán seguir los estándares establecidos para la comunicación

escrita que indique la Gerencia de Informática y que se relacionan en anexo.

Política de correo electrónico:

Se permite el uso personal del correo electrónico siempre y cuando sea responsable, y:

No provoque problemas legales a la universidad. No se utilice para fines lucrativos personales. No contravenga las políticas y directrices de la universidad. No atente contra la imagen de la universidad. No interfiera con el trabajo de los funcionarios.

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 20: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Todo funcionario que tenga dudas acerca del material que puede enviar o recibir, debe consultarlo con su jefe inmediato.

Queda prohibido distribuir, acceder o guardar material ofensivo, abusivo, obsceno, racista, ilegal o no

laboral, utilizando los medios electrónicos de la universidad.

Se prohíbe:

Fraude (o intento de fraude) de los mensajes electrónicos. Intentar leer, borrar, copiar o modificar correos electrónicos de otros usuarios. Intentar enviar mensajes de acoso, obscenos o amenazadores a otro usuario. Envío de correo electrónico basura, mensajes con ánimo de lucro o mensajes en cadena. Interceptar el correo electrónico de otros usuarios. Enviar correo electrónico, utilizando el nombre del usuario y la contraseña de otro funcionario, sin su

debida autorización. Enviar mensajes de manera masiva, por ejemplo, cadenas de cartas y relativos a falsos virus,

excepto si contienen información de interés institucional. Mensajes de carácter religioso, superación personal, así como chistes y bromas. El acceso al correo en forma remota, sólo se debe realizar en extrema urgencia. Cualquier otro uso indebido.

Están autorizados para el envío de mensajes electrónicos masivos: la Gerencia General , los demás

funcionarios del Nivel Directivo y los administradores de correo electrónico y de red de la Gerencia de

Informática. Los demás funcionarios deberán solicitar la autorización de la Gerencia de Informática.

Administración y seguimiento del sistema de correo electrónico.

La Gerencia de Informática es la encargada de ejercer la administración del sistema de correo

electrónico, lo que incluye disponer los recursos para la entrega de mensajes internos y de o hacia

Internet o Intranet. En virtud de lo anterior se establece que:

Las cuentas de correo serán creadas y sobre ellas se dará permisos o privilegios a los funcionarios vinculados a la universidad, previa aprobación de la Gerencia de Informática de la solicitud enviada por la Gerencia del Talento Humano, suscrita por el Jefe inmediato del funcionario o por él mismo en caso en que sea Directivo.

Se asignarán dos clases de buzones: individuales y globales o de grupo . Los buzones individuales serán manejados por un solo funcionario, los globales, por un grupo de funcionarios.

Los buzones individuales son de carácter personal e intransferible . El usuario es totalmente responsable de todas las actividades realizadas con dicho buzón. Los buzones globales serán manejados por varios funcionarios, quienes serán responsables mancomunadamente de las actividades realizadas con ellos.

Es deber de los funcionarios que manejan los buzones globales mencionar el nombre del remitente en los mensajes enviados.

Las personas que administran este servicio no monitorean, editan o descartan el contenido de las comunicaciones de los usuarios. Se debe tener en cuenta que los procesos de administración del Centro de Cómputo, podrán implicar el movimiento temporal y/o definitivo de sus correos, mas no de su edición. Sólo se hará monitoreo con la debida autorización de la Gerencia General.

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 21: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

El tamaño máximo asignado al buzón, por cuenta individual de correo electrónico, es de 20MB.

La ampliación del tamaño del buzón podrá ser solicitada por Directivos, Administradores de Agencias y Sucursales , nunca podrá superar los 30MB. La Gerencia de Informática es responsable en la aprobación de ampliación y definición del tamaño del buzón.

Para los Buzones Globales se asignará un tamaño máximo de 40 MB.

Cuando el nivel de ocupación del buzón de correo exceda el asignado, el usuario correspondiente no podrá enviar ni recibir mensajes; en este caso el Administrador de Correo electrónico de la Gerenc ia de Informática podrá eliminar la información contenida en dicho buzón.

La Gerencia de Informática, podrá autorizar la asignación de cuentas de correo a usuarios diferentes de los indicados en el presente artículo y modificar el tamaño asignado, de acuerdo con las necesidades del servicio.

Es deber de los usuarios del servicio de correo electrónico, evacuar periódicamente la información contenida en sus buzones, tanto para cuentas individuales como globales, de manera que no excedan los límites de tamaño asignados. En caso de no conocer las herramientas para depurar la información, se debe solicitar asistencia a la Gerencia de Informática.

Se suspenderá el servicio de correo electrónico a los funcionarios que no hagan uso de este durante un período mayor o igual a dos meses.

Se suspenderá por un mes el servicio de correo electrónico a los funcionarios que se les compruebe que están realizando uso indebido de este, y definitivamente en caso de reincidir.

Las cuentas de los funcionarios que se retiren de la Entidad se desactivarán y eliminarán de inmediato, previa comunicación a la Gerencia de Informática por la Gerencia del Talento Humano o los Delegados departamentales.

El tamaño máximo para envíos de archivos adjuntos es de 5MB.

Se filtrará en el correo el tráfico de extensiones *.avi,*.bat,*.bmp, *.exe, *.mdb,*.mp3,*.wma.

6 Directrices especiales. (Titulo 1)

La Gerencia de Informática, en colaboración con la Oficina de Comunicaciones y Prensa, instruirá

mediante circulares a los funcionarios de la universidad, las buenas prácticas, riesgos,

recomendaciones, confidencialidad, reserva y en general sobre el buen uso del correo electrónico y se

divulgarán por el medio pertinente.

Manejo especial de la Información.

Los asuntos relativos a publicaciones de información en la página de Internet de la universidad, deben

someterse a consideración y previa aprobación de la Gerencia de Informática.

Control.

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 22: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Corresponde a la Gerencia de Informática ejercer el control sobre el uso del correo electrónico e

informar a la Gerencia de la universidad, la cual podrá delegar esta función a la Oficina de Auditoria o

a la Revisoría Fiscal sobre el mal uso de este recurso por parte de algún funcionario.

Computadores, impresoras y periféricos (hardware).

El hardware de la universidades para uso de los funcionarios de la misma, como herramienta útil para

el desarrollo ágil y eficiente de las funciones en cumplimiento de la misión y visión.

 

6.1 Políticas de uso de computadores, impresoras y periféricos (TÍTULO 2)

La infraestructura tecnológica: servidores, computadores, impresoras, UPS, escáner, lectoras y equipos en general; no puede ser utilizado en funciones diferentes a las institucionales.

Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado en su computador. Es competencia de la Gerencia de Informática la instalación de software.

No se puede instalar ni conectar dispositivos o partes diferentes a las entregadas en los equipos. Es competencia de la Gerencia de Informática, el retiro o cambio de partes.

No se puede utilizar disquetes traídos de sitios externos a la universidad, sin la previa revisión por parte del administrador del sistema , para control de circulación de virus.

No es permitido destapar o retirar la tapa de los equipos, por personal diferente al Gerente de Informática o bien sus asistentes o sin la autorización de esta.

Los equipos, escáner, impresoras, lectoras y demás dispositivos, no podrán ser trasladados del sitio que se les asignó inicialmente, sin previa autorización de la Gerencia de Informática.

Los computadores del PMT, deberán ser utilizados única y exclusivamente por personal calificado y previamente capacitado para el efecto. El traslado de cualquier persona que haya recibido capacitación específica para el manejo y funcionamiento del PMT, deberá requerir autorización previa y escrita de las Gerencias de Talento Humano y de Informática.

Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados a las instalaciones eléctricas apropiadas de corriente regulada, fase, neutro y polo a tierra.

Es estrictamente obligatorio, informar oportunamente a la Gerencia de Informática la ocurrencia de novedades por problemas técnicos, eléctricos, de planta física, líneas telefónicas, recurso humano, o cualquiera otra, que altere la correcta funcionalidad de los procesos. El reporte de las novedades debe realizarse a la Gerencia de Informática tan pronto se presente el problema.

Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, al polvo o zonas que generen electricidad estática.

Los Centros de información cuentan con las herramientas necesarias para generar los backup del sistema y de las aplicaciones, por lo tanto, deben realizar las copias de seguridad regularmente (Diario y Semanal).

Las UPS, no pueden ser usadas como multitomas o fuente de energía de otros aparatos eléctricos diferentes a los misionales y no deben exceder su capacidad.

Ningún usuario puede ser administrador local de un computador, la administración de los computadores y demás elementos es competencia de la Gerencia de Informática.

Los protectores de pantalla y tapiz de escritorio, serán establecidos por la Gerencia de Informática y deben ser homogéneos para todos los usuarios.

Ningún funcionario, podrá formatear los discos duros de los computadores. Ningún funcionario podrá retirar o implementar partes sin la autorización del administrador. En las Agencias y sucursales, los ingenieros administradores o encargados del área tecnológica,

deben realizar el mantenimiento de primer nivel a los equipos de cómputo, para tal efecto deben solicitar a la Gerencia Administrativa y Financiera el suministro de los elementos.

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 23: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

Para la salida de elementos de tecnología se cumplirán las siguientes normas: No saldrá de oficinas centrales ningún equipo, impresora, escáner, UPS o demás elemento

tecnológico, sin la autorización directa de la Gerencia de Informática. Podrá ser soporte para la salida de elementos de tecnología, los formatos diligenciados por vigilancia

durante el ingreso del elemento y serán válidos solamente el mismo día de su ingreso y dentro del horario hábil, de lo contrario, se deberá pedir autorización a la Gerencia de Informática para su retiro.

En las agencias y sucursales, la salida de elementos de tecnología debe estar autorizada por los administradores del sistema local.

Se prohíbe el ingreso a las Oficinas de la universidad o agencias y sucursales, de computadores o elementos de CPU, de uso doméstico de los estudiantes.

El correcto manejo de los equipos de sistemas de la universidad es responsabilidad directa de sus funcionarios.

 

SEGUNDO PUNTO—TALLER DE WORD 2014

Page 24: file · Web viewtaller de word. segundo punto—taller de word 2014. instituciÓn educativa mundo nuevo. taller word

SEGUNDO PUNTO—TALLER DE WORD 2014