Gestion de La Otic-Procedimientos Varios PDF
Gestion de La Otic-Procedimientos Varios PDF
Gestion de La Otic-Procedimientos Varios PDF
DIRECTIVA DE GESTÓN
Promotor: GE
GEST¡ON DE LAS TECNOLOGIAS DE Versión: 01
lrfrrJr.n
LA INFORMACIÓN
DES-02-002
Página: 1 -7
Referencia: a) Ley N' 27073 -Ley de los Servicios lndustriales de la Marina S.A.
(SIMA-PERU S.A.), inciso (i), artículo 4' (Objeto Social).
b) Resolución Ministerial No 224-2004-PCM, sobre el uso obligatorio de
la Norma Técnica Peruana "NTP-ISO/IEC 17799:2004 EDl"
c) Plan Estratégico de Tecnologías de la lnformación
d) Política lnformática del Sector Defensa
ORGANISMOS AFECTADOS
2.. FINALIDAD
3.. EJECUCION
4.. DISPOSIC¡ONESGENERALES
5.. DISPOSICIONESESPECíFICAS
(4) Toda adquisición de PC's efectuada por los Centros de Operación que
va a incrementar el parque de PC's, deberán incluir como requisito la
consideración de las licencias de uso de software tanto del Sistema
Operativo como de los correspondientes a ofimática, antivirus, etc. Las
licencias deberán ser de tipo OEM (Original Equipment Manufacture).
Fecha: 19-12-07
DIRECTIVA DE GEST¡ÓN
Promotor: GE
GESTIÓN DE LAS TECNOLOGIAS DE Versión 01
] TTTNTTTTTTT]T]TTITIITIIY1ÍITÍ:I
ffivmmImt6 LA INFORMACIÓN 3-7
Página:
DES-02-002
d. Seguridad de la lnformación
(7) Delcontroldeaccesos.
DES-02-002
Página: 7-7
(8) De la utilización de los recursos de la red de SIMA-PERU S.A.
6.-
a. lnstrucciones de Coordinación
3.. FINATIDAD
4.. RESPONSABIT¡DADES
o. Los titulores de los diversos órgonos funcionoles y los funcionorios son
responsobles de cumplir y supervisor el cumplimiento de lo presente
Directivo de Gestión.
b. De lo Adquisición de softwore.
"L
Fecho: 04-12-12
DIRECTIVA DE GESNÓN
Promotor: OTIC
Versión: 03
,¡[¡(rt lt!!¡lrr¡lt¡ ¡l rl trllrl ADMINISTRACIÓN DEL SOFIWARE LEGAL
dlñffi¡rmryrs DES-02-004 Pógino: 3de o
c. De lo instoloción delsoftwore
(3) Los perfiles definidos poro SIMA-PERÚ S.A. son los siguíentes:
(4) Los softwores que son odquiridos por el SIMA son considerodos como
octivos f'rjos intongibles y es de entenderse que lo DivisiÓn de
Contobilidod de los Centros de Operociones son los encorgodos de los
inventorios de los octivos fijos intongibles y por lo tonto de los inventorios
de los softwores.
f. De lo difusión
o. lnstrucciones de Coordinoción.
Victor
I SIMA-PERÚ S.A.
¡ I
ANEXOS:
'¡Arr Acto de Compromiso de Uso de Softwore Legol.
¡'Brr Normos referentes
oluso legolde softwore poro computodoros personoles.
trcrr Estóndor de softwore bósico
r'D, Formoto de requerimiento deoínstoloción
utilizorse.
de softwore.
'¡E'r lnforme de lnstoloción de softwore - computodoros desktop y personoles
¡¡F'r Definiciones y Abrevioturos
IFl"'''',,"
Fecho: 04-12-12
DIRECTIVA DE GESNÓN Promotor: OTIC
Versión: a2
ADMINISTRAdiÚN DEL SOFTWARE LEGAL
' DES-02-004 Pógino: A- l
ANEXO "A''
Elque suscribe,
Firmo delUsuorio
Victor
SIMA-PERÚ S.A.
Fecho: 04-12-12
DIRECTIVA DE GESTIÓN
Promofor: OTIC
slala«6 tta!3tat¡fa3 ¡t 1l taltla ADMINISTRACIÓN DEL SOFTWARE LEGAL Versión: 02
CNE!ñIre*DEÚ
DES-02-004 Pógino: B-r
ANEXO "B''
Víctor
a s.A.
)í 5r
i
'r
Fecho: o4-12-12
DIRECTIVA DE GESTÓN
Promotor: OTIC
¡trtt(lattrl¡sttruat DI rl rartl ADMINISTRACIÓN DEL SOFTWARE LEGAL Versión: 02
rerm&llreú
DES-02-004 Pógino: C-I
ANEXO,,C"
lz't Diseño Grófico: GIMP, lnkscope, Adobe Photoshop, Adobe lllustrotor, Adobe
Flosh Profesionol, Adobe Dreomweover, Adobe premier, CorelDrow.
Victor Colderón
Director SIMA-PERÚ S.A.
Fecho 04-12-12
DIRECTIVA DE GESTÓN Promotor: OTIC
Versión 02
ADMINISTRACIÓN DEL SOFTWARE LEGAL
DES42-004 Pógino: D-l
ANEXO D
Solicitonte: Áreo:
Autorizodo Por:
Fecho:
Softwore solicitodo:
Usuorio Jefe le
Víctor
ERÚ S.A.
t
§#'
Fecho: o4-12-12
DIRECTIVA DE GESAÓN
Promotor: OTIC
ttlüt(E ttattttt¡ft3t: tl utttl ADMINISTRACIÓN DEL SOFTWARE LEGAL Versión: a2
ffivwruE-
DES-02-004 Pógino: E- I
ANEXO E
Versión 01
l, Daúos de la PC:
F*haore.lnve¡¡ttb:
A¡ea/Ofrcina:
Usu*'p;
PorEReÍr, /Ío:
Anqo:
Ccd$o & lnvenfuio:
s.tr
iET:tr
Fecho: o4-12-12
DIRECTIVA DE GESTIÓN
Promotor: OTIC
Versión: 02
fttwr¡ rtrutllllus D: l¡ ufl¡l ADMINISTRACIÓN DEL SOFTWARE LEGAL
ffitffiru-s DES-02-004 Pógino: F- 1
ANEXO "F''
I.. OBJETIVO
2.- DESARROLLO
a. Generalidades
b. Requerimiento
c. Asignación de Acceso
a. Evitar en todo momento circular por zonas donde haya objetos suspendidos,
maquinaria en movimiento, zonas prohibidas o restringidas.
I
Códioo t-02-01-10
tNsrRucctoN
Versión OI
Fecho 25-09-14
SOIICIIUD DE REIIRO DE SERVICIOS TIC 1-4
Pógino
1. OBJETIVO
2. ALCANCE
3. REFERENCIAS
4. DESARROTTO
Considerociones:
o. Los normos y políticos de seguridod en tecnologío de informoción y
comunicociones se ejecuton en el SIMA-PERU S.A.y su empreso filiol SIMA-
IQUITOS S.R.Ltdo. en formo corporotivo; normos y políticos que son
difundidos por lo Oficino de Tecnologío de lo lnformoción y
comunicociones de SIMA-PERU S.A.
09 Trobojodor o Cesor Hojo de Recorrido o. Recíbe lo Hojo de recorrido por Cese del
por cese del Trobojodor firmodo o Boleto de reliro.
Trobojodor o Boleto
de retiro. b. Enlrego lo Hojo de recorrido por Cese del
Trobojodor o Boleto de reliro firmodo ol
personolencorgodo de Liquidoción de lo
Oficino de Personol.
r0 Personol encorgodo Hojo de Recorrido Recibe lo Hojo de Recorrido por Cese del
de Liquidoción. por cese del trobojodor o Boleto de reliro con los
Trobojodor o Boleto firmos respectivos.
de retiro.
t-02-01-r 0
INSTRUCCION
Versión OI
Fecho 25-09-14
SOI¡CITUD DE RETIRO DE SERVICIOS TIC 4-4
Pógino
5. CONTROT OPERACIONAT
o. Geslión Ambienlol
ó. ANEXOS
lnicio
Llevar formato en
su recorr¡do, y
entrega a la
oTrc/JoE-rQ y remite
Recibe el
Formato TIC código F-02-
01-11, al personal técn¡co
Llevar formato en su
recorr¡do y enhegar al
de OTIC/DTIC/OE-IQ para
Oficial de
su acción Rem¡te el formato TIC
Comunicaciones cód¡go F-42-01]11 a
JOTIC/JDTIC /JOE-IQ
El Jefe de OTIC para su firma
/DTIC/JOE-IO recibe el correspondiente
formato TIC código F-02-
01-11 yevalúa Formato TIC
Visado
Regresa el
formato TIC al
personal técnico
Trabajador rec¡be el formato de OTIC
de recorr¡do por cese del /DTrC/OE-rQ,
trabajador o Boleta de retiro para corregir
observaciones.
Personal encargado
de L¡qu¡dación recibe
Firma el
Formato
el registro de Trabajador entrega el TIC código F-02-01-
registro de recorrido por 't1 y d¡spone se
recorrido por cese archive.
del trabajador o cese del trabajador o Boleta
de ret¡ro al personal
Formato TIC
Boleta de ret¡ro con firmado
las firmas encargado de la Oficina de
resDect¡vas. Personal
Firma la Hoja de
recorrido por cese del
trabajador o Boleta de
retiro.
Fin
Se entrega el Registro de
recorrido al Trabajador o
Boleta de retiro.
ffi.EI
a # BACKUR^DE.LO§ SISTEMAS,DÉ
TN'FORMñEIó¡¡
Fecha:
Página
10-09-09
1-8
, .,, i, ,i li, .i ,. .
','.,': ;{"
Simanet - lntranet
Directorio
*'l' .-;"ie'r.'' ! t;¿t¿
SIMA.CH Srstema
ll t Jli'
i ;" i"¡i ,1.' '.',.' "r:
1l'. l'1' . . -.,'.. l ''.; ir r.L
.. L..,-r !1. i! t;
-., . .r i:.,j,t il
- Cronogram'v '''1''^1r ""
.'i* 'l ,. l.r
(r 1.,r.r,t,....
!
',PER|OOO. , '; T"ipo
:
Primera Quincena BQ
i . i Seouridá'Oú¡ñtanb"
-' '- ",FM
:' "w' ' '\ : ' r l:'ti" t '''r 1'
.BQ=Backup.QuincénUl'r¡"''" 4: i;
.l
r .,'rl Él
'.1 |
i
{ffi,#
t
¡
*.,,,' i'ti$I1¡,3ilFüs:|X:,ri"". .
Código r-02-o1-07
rr¡sTnu'Cció¡¡
Versióh: 05
.BACKUP Fécha: 10-09-09
Páqina 3-8
(b) Simanet - lntranet
.'!'-
r i.^r i .''.:1
; it.r"''a¡¿ ( ta
(3) SrMA-¡QU|TOS
(a) Sistema de lnformación SIMAI
jtrt,{,¡r§ ¿.¡ci i't'
Código: r-02-01-07
;.lNSTRUcqloN
Versión: 05
'10-09-09
BA g !f !48 :EF .Lp*s§ §r El,lA s' D E Fecha;
INF€RMAGION
rL ;'.¡¡Iri¡¡ ¡4 Página: 4-8
t,;'{1.. l:
Se ejecuta diariamente en dísco y, al cumplir I 5 días de
.en DVD (BQ¡,i' ¡¡ 6r¡rr*, los backup
# queflando,.02,
agr'g.pe.da
r- 'tr -,t
".t, ,(. '.1',
DVD por ines: el quincenat y et
.'.Ii ,1.¡11r, 'Ji"' ¡
úÍ¡l,Celmes),."
1+ '.': -;.r ' t'. '
"''1"
¡firr-r. tf1 ,r\. >¡. r. r
En el .ri,¿fl;gé,
f,'
dútor.Al{brñIii,
lana)
rt¡ll ,:'i-.,''' ', ' 'i e '. 1
r. t {'_
". ¡i .., .r ._.ir .rr
,.*'; ¡ ,',, ,-,: 'á L:r.i.' i :t¡l'r'' '.1
....* -. ,c, Y'ndfuiábo .. . t' .. -, .r^'
q,.i';jr:¡
¡':{.}t t..,:d "-.;
donde:
UrrrrsYs
,:!i ,1'¡ t I ' "',r !..)'. .. '
A;¡
ti "!.i .'.:-' :ii-i Iit r !qttanet:.2':., t.l
Código: l-02-01-07
INSTRT,GCION
Versión: 05
! ' (2) Las copiás üe seguridad, de la sede centraide SIMA PERU S.A. serán
I
i
. almacenadas en la caja de seguridad de la Sala de Cómputo.
i
I
I
I
¡
t
i
I l
I
a
¡.Jri1 r - "'¡-
Código: r-02-01-07
INSTRUCCiON
Versión: 05
(7) Una vez que se ha determinado qué copias de respaldo deben ser
enviadas a la ubicación alterna, el responsable del almacenamiento de
medios procederá a gestibnar. y'ejecutar el, traslado de los medios
respectivos,
r' Crítica ;
a. Gestión Ambiental i.
"
(1) Evitar en todo momenfo circular por zonas donde haya objetos
suspendidos, maquinaria en movimiento, zonas prohibidas o restringidas.
':,
f;
l4
Código: 1-02-01-o+sP
INSTRUCCION
Versión: 03
INSTALACION O REINSTALACION Fecha: 30-09-08
DEL SISTEÍUTA OPERATIVO EN LAS
ESTACIONES DE LA RED SIMA Página 1-3
CALLAO
1.- OBJETIVO
Normar los pasos a seguir para una buena instalación del sistema operativo en
las estaciones de traba.io de la empresa.
2.. DESARROLLO
a. Generalidades
(1) Este manual explicara cómo se debe de realiza¡ una instalación del
sistema operativo Windows en las Estaciones de trabajo de la Red del
SIMA.
(2) Se debe tener en cuenta que si no es una lnstatación nueva se debe
salvaguardar la lnformación del usuario en eI Servidor destinado para
tal fin.
a. Evitar en todo momento circular por zonas donde haya objetos suspendidos,
maquinaria en moyimiento, zonas prohibidas o restringidas.
l.- oBJETIVO
2.. DESARROLLO
a. Generalidades
(1) La empresa cuenta con una red L¡tlítl que interconecta los edificios
mediante fibra óptica, que permiten el acceso a los diferentes servicios
informáticos que administra la Gerencia Estratégica y asimismo permite
compartir lo§recursos dentro de la red SIMA.
(21 Se cuenta con una red WAN que permite ampliar los servicios
informáticos hacia el Centro de Operaciones SIMA-CHIMBOTE y la
filial SIMA-lQUlTOS.
b. Requeíimiento
c. Asignación de Acceso
,t
Código: r-02-01-03-sP
INSTRUCCION
Versión: 03
Fecha: 30-09-08
ACCESO A LA RED CORPORATIVA
Página: 2-2
(4) La Gerencia Estratégica Mediante Hoja de Coordinación Administrativa,
remite al interesado la relación de material necesario para la instalación
del punto de red, indicando el tiempo estimado para su ejecución
después de contar con todos los materiales.
(5) El área solicitante del trabajo, ¡ealiza las gestiones para la adquisición
de los materiales solicitados, siguiendo los trámites establecidos.
a. Evitar en todo momento circular por zonas donde haya objetos suspendidos,
maquinaria en movimiento, zonas prohibidas o restringidas.
1.- OBJETIVO
2.. DESARROLLO
h. Restricciones
(1) El envío de los siguientes tipos de archivos por ser susceptibles de
contener virus e infectar a todas las microcomputadoras conectadas:
(a) MS-DOS ejecutable (EXE, BAT, CMD), OS/2 or MS Windows
Archivos ejecutables.
(b) CGI Archivos ejecutable de script para páginas Web.
(c) VBS Archivo ejecutables de programación Visual Basic.
(2) El empleo de la siguiente lista de archivos debido a su gran tamaño y
riesgo de congestionar y saturar el servicio de correo en general para la
empresa.
(a) WAVE audio, Archivo de audio
(b) MPEG, MPG system stream data, Archivos de video de lnternet
(c) DIVX Archivo de video DVD
(d) AV! Archivos de video de formato pesado.
(3) Se impide el envío de archivos adjuntos mayores a los 4MB, pues es la
capacidad máxima permitida para elenvío y recepción por mensaje.
(4) Los archivos adjuntos en cuyo nombre de archivo contengan puntos "."
serán impedidos de ser enviados y recibidos por ser un método para
enmascarar virus. Ejemplo: la.hora.detrabajar.tdo.doc ó
tablas10.08.02.xls En vez de ello, es conveniente enviarlo como:
lahoradetrabajar.doc ó tablasl 0-08-02.xls
(5) En caso que el usuario requiera alguna modificación de uno o más de
los parámetros de restricción deberá solicitarlo vía la Oficina de
Tecnologías de la lnformación: [email protected] con autorización del
jefe o responsable, indicando los motivos del requerimiento.
(6) Utilizar siempre el campo "asunto" a fin de resumir eltema del mensaje.
(7) Expresar las ideas completas, con las palabras y signos de puntuación
adecuados en el cuerpo del mensaje.
(8) Enviar mensajes bien formateados y evitar el uso generalizado de
letras mayúsculas. Emplear letras mayúsculas significa estar gritando.
(9) No utilizar tabuladores, ya que existen software administradores de
correo que no reconocen este tipo de caracteres, lo que puede
introducir caracteres no válidos en el mensaje a recibirse.
(10) Evitar usar las opciones de confirmación de entrega y lectura a menos
que sea un mensaje muy importante ya que la mayoría de las veces
esto provoca demasiado tráfico en la red.
(11) Evitar envíar mensajes a personas que no conoce, a menos que sea
por asunto oficial que los involucre.
(12) Evite enviar mensajes a listas globales, a menos que sea un asunto
oficial que involucre a toda la empresa.
(13) Antes de enviar el mensaje revise el texto que lo compone y los
destinatarios, con elfin de corregir posibles errores de ortografía, forma
o fondo.
i. Reenvío de mensajes electrónicos. Para el reenvío de un mensaje, incluir el
mensaje original, para que el destinatario conozca el contexto o historial del
mensaje que recibe. No incluir ningún archivo adjunto que se pueda haber
recibido originalmente, a no ser que se hayan realizado modificaciones.
Código: t-02-01-02
INSTRUCCION
Versión: o4
SERVICIO DE CORREO Fecha 20-01-10
ELECTRONICO Página: 3-5
t. Autofirmas
La firma debe ser breve e informativa, baio la siguiente estructura:
Atentamente
<Nombres y Apellidos>
<Cargo>
SIMA.PERU
Telef: (511) xxx-xxx
e-m ai I : n u s u ari o@si m a. co m.pe
www.sima.com.pe
k. Tamaño de los correos electrónicos
El tamaño máximo que deben tener los mensajes de correo electrónico es
de 4 MB.
t. Capacidad de los buzones de correo electrónico
(1) Los buzones de correo electrónico tienen una capacidad máxima de 25
Mb. Una vez que el buzón llegue a su capacidad máxima el usuario no
podrá recepcionar mensajes adicionales, para dicho caso el usuario
deberá realizar un respaldo de información periódicamente para
liberar espacio y poder recibir correos sin problemas.
(2) Si se requiere una capacidad mayor a la asignada, los mensajes
deberán almacenarse localmente en carpetas personales.
m Lista de correos electrónicos
(1) Al enviar un mensaje a una lista o grupo de usuarios, revisar que el
mensaje sea enviado a los usuarios correctos.
(2) Evitar en lo posible enviar mensajes de archivos adjuntos a grupos de
usuarios.
(3) Evitar inscribirse por lnternet a listas ajenas a la función empresarial,
para evitar saturación de recepción de mensajes.
(4) En caso se requiera enviar mensaje o comunicado oficial a un grupo o
lista de usuarios, solicitarlo a través de la Oficina de Tecnologias de la
lnformación: [email protected]. pe
n. Del mal uso del correo electrónico
(1) Se considera talta grave facilitar u ofrecer la cuenta y/o buzón del
correo electrónico empresarial a terceras personas. Los usuarios deben
conocer la diferencia entre utilizar cuentas de correo electrónico
empresarial y cuentas privadas ofrecidas por proveedores de servicios
en lnternet.
(2) Utilizar el correo electrónico para cualquier propósito comercial o
financiero ajeno a la empresa.
(3) Participar en la propagación de mensajes encadenados o participar en
esquemas piramidales o similares.
(4) Distribuir mensajes con contenidos impropios y/o lesivos a la moral.
(5) Falsificar las cuentas de correo electrónico.
(6) Utilizar el correo electrónico empresarial para recoger los mensajes de
correos de otro proveedor de lnternet.
(7) Difusión de contenido inadecuado. Son considerados contenidos
inadecuados todo lo que constituya complicidad con hechos delictivos
Código: t-02-01-02
INSTRUCCION
Versión: 04
SERVICIO DE CORREO Fecha 20-01-10
ELECTRONlCO Página: 4-5
por ejemplo: apología del terrorismo, uso y/o distribución de programas
piratas, todo tipo de pornografia, amenazas, estafas, esquemas de
enriquecimiento piramidal, virus o código hostil en general.
(8) Contenido fuera de contexto en un foro temático.
(9) Difusión a través de canales no autorizados.
(10) uso no autorizado del servidor del correo empresarial para enviar
correo personal. Aunque el mensaje en si sea legítimo, se están
utilizando los recursos de la Empresa sin consentimiento de directiva
interna que la autorice.
(11) Difusión masiva no autorizada
(12) Enviar de forma masiva publicidad o cualquier otro tipo de correo no
solicitado, "spam".
(13) Ataques con objeto de imposibilitar o dificultar el servicio, "mail
bombing".
(14) Dirigir a un usuario o al propio sistema de correo electrónico, mensajes
que tengan el objetivo de paralizar el servicio por saturación de las
líneas, de la capacidad del servidor del correo, o del espacio en disco
del usuario.
(15) Suscripción indiscriminada a las listas de correo, es una versión de
"mail bombing" en que los ataques no vienen de una sola dirección,
sino de varias, los cuales son mucho más difíciles de controlar.
o. Uso del antivirus
(1) Los antivirus de la empresa para servidores y estaciones de trabajo
deben activarse de tal forma que se verifiquen todos los archivos aun
los que se encuentren compactados, y la acción por defecto a seguir
será la de eliminar el virus automáticamente.
(2) Los servidores de correo deben contar con antivirus para correo. Si el
mensaje que detecta contiene un virus o "troyano" - "caballo de troya"
que no puede ser removido, debe eliminarse el mensaje
inmediatamente. Asimismo se deberá informar, al destinatario de
correo el nombre del remitente y que su mensaje fue borrado por
contener virus.
(3) Revisar en forma constante la computadora para evitar remitir virus al
momento de enviar documentos adjuntos. En tal sentido, se
responsabilizará a los usuarios por los archivos adjuntos que envíen.
(4) La Oficina de Tecnologías de la lnformación dispondrá la verificación
de presencia de virus en el servidor de correo, así como tomar las
medidas preventivas ante la recepción de información sobre posibles
ataques de gusanos o virus informáticos.
p De la validez oficial del correo electrónico
(1) El correo electrónico es un medio de comunicación que tiene la validez
oficial para el envío y recepción de mensajes, orientado en la fluidez de
las acciones y reducción de trámites administrativos.
(2) Para el intercambio de información empresarial y con organismos del
estado, la Oficina de Tecnologías de la lnformación deberá propender
a la utilización del correo electrónico seguro, para lo que se podrá
utilizar la firma y certificados digitales u otro medio de seguridad y
verificación, que la corporación adopte.
Código: t-02-01-02
INSTRUCCION
Versión 04
SERVIGIO DE CORREO Fecha 20-01-10
ELECTRONICO Páqina: 5-5
q. Disposiciones complementar¡as
(1) Si se recibe o envía información ilegal comunicar a la Oficina de
Tecnologías de la lnformación para que se tome las medidas del caso.
(2) La Oficina de Personal deberá comunicar a la Oficina de Tecnologías
de la lnformación la relación de trabajadores que hayan cesado en sus
funciones para la desactivación de las cuentas de correo respectivas.
(3) Los Jefes de Centros serán los responsables que el personal de la
empresa cumpla con lo dispuesto en la presente directiva.
(4) El Administrador de Correo efectuará el monitoreo de la utilización de
este servicio, debiendo reportar las novedades o anomalías ocurridas
periódicamente y asimismo recomendar al Jefe de la Oficina de
Tecnologías de la Información alternativas de solución a lo ocurrido.
3.. GONTROLES
a. Gestión Ambiental
El personal debe aplicar lo establecido en el procedimiento "Manejo de
Residuos Sótídos en las lnstalaciones de SIMA-PERU S.A.'(PR-25-03), a
fin de controlar o minimizar el impacto ambiental que pueda ocasionar
los r*iduos sófi'dos generados durante la ejecución de sus actividades.
5.. REGISTROS
r.- oBJETIVO
con el
Solucionar los problemas de hardware y/o software que requiera el usuario
fin de optim¡zai los sewicios de informática de las áreas usuarias.
2.- DESARROLLO
a. Evitar en todo momento circular por zonas donde haya objetos suspendidos,
maguinaria en rnovimiento, zonas prohibidas o restringidas.
4.- REGISTROS
I.. OBJETIVO
2.. DESARROLLO
b. Normatividad
c. Procedimiento de Respaldo
Código: r-02-01-06-sP
INSTRUCC¡ON
Versión: 02
RESPALDO DE LA INFORMACION Fecha: 30-09-08
DE LOS USUARIOS DE RED Página: 2-2
a. Evitar en todo momento circular por zonas donde haya objetos suspendidos,
maquinaria en movimiento, zonas prohibidas o restringidas.
1.- OBJETTVO
Determinar los pasos a seguir para la ejecución del mantenimiento preventivo de
las computadoras de la empresa.
2.. DESARROLLO
a. Evitar en todo momento circular por zonas donde haya objetos suspendidos,
maquinaria en movimiento, zonas prohibidas o restringidas.
1.. OBJETIVO
2.. DESARROLLO
a. Generalidades
b. Requerimiento
3.. CONTROLESOPERACIONAL
a. Gestión Ambiental
El personal debe aplicar lo establecido en el procedimiento "Manejo de
Resíduos Sólidos en las lnstalaciones de SIMA-PERU S.A.'(PR-25-03), a
fin de controlar o minimizar el impacto ambiental que pueda ocasionar
los residuos sólidos generados durante la ejecución de sus actividades.
4.- REGISTROS
colloo, lI mI20ll
or-pEs.@.(xN
(41 Los usuorios de los onexos con cotegorío restringido poro efectuor
llomodos telefónicos locoles por "Asuntos portiiulores o
Personoles" tienen hobilitodo el uso de lo Torjeto 147 de
Telefónico delPerú.
d. Telefonío Celulor:
(3) El uso del teléfono celulor osignodo por lo empreso deberó ser
poro uso exclusivo del titulor y poro llomodos del servicio, por lo
que deberó encontrorse permonentemente octivodo duronle los
24 horos deldío.
3.- DisposicionesEspecificos:
d. De los Responsobilidodes:
4.- Lo presente Orden lnterno dejo sin efecto lo Orden lnterno de lo referencio
(ol.
Conlrolmironte
Director Ejecutivo de S.A.
JosóN SAAVEDRA
DISTRIBUCIÓN:
Copio: Archivo.-
-4-
ultoD& DmffiH{Huffimilcr
"Í}EüEI!$$,PE [ÁS FEBTPIUS i¡ N§fiAFACIOAD EH EL PffiLr
1:
ryrr
r'l':
t.-
rf
s¡G as
demrntnaú offilru
a TÍ{EB§üñTA
* (b),
to)
{d} FlmÉ, OtÚrrr lrürü y &müudr
ts)
(|} EtrM#,
tsl [illnüd§
{tl Hn tFl
gil trffil (2),
lr*rá'ld§ltlá*
lN h
& los dElü3
3- Usdo *EntpPs
a
{1} S hfrruxdÉr,,ü!fi¡rt ¡ üsgs*hr tueolffir
{?} 0
tl !t
ül h
TF
-2,-
h.
:
#
f
t
Í
,dÉ
f
lo ..r§
fimm*am
9n
ü* h
ü m
rndgñ dt
(4),"
§.A
u$lEs.@m
&ffi .GE
eiffim-
-3*
üiúlm ¡F €['{E§"ffi{0 dü
¿
I
¡ Earnwn¡nñ DE l,A ilmsffifittoit §H t.r tiEEgti,*
$
i,ldirl
aEr!!*{Fü;§fBLreá,
'',.1:l.1i,t¿]i5f¡&]ffi
u,r'rEi.:-If
L:iiE¡¡E§ffiJH
#
r¡Frí'trlfF?t
&@
tl1-'i El:{.:I
lqfirail
rrITIx=?jam
tffitr:E
ttrr¡|Tf5i:il
caaffiñü
li?[I:'i]l
t.
í;,,
{,
t.t
cHf*#0rrr lStE:li,'.IJ
lfU]irfr E l§^
t: M§,F.ttEI
r-rTI::':::Y":'.1:
:.f
i:.';'-i :i l¡n
q
i
t-2
füñr rP ot-Dg¡#"ffi'di
t00"
n
IT
* ,).,.
új
eüüÉrrrhütünr
FUlrtñ0üühtlQf,
v
2-1
{
:
lll,,,r
tr
;t:
.$t
tÉ
\trt
i
.r{
I
.frt
§-
É
t (,C
2
0
E
E
5
IT
ó
{,
,8.
fl,I
6
D
:o
g
=ü
E
L
ü.
=Es
Eo
f
t. t{
t
&
\-
.(r:
I
.{fl
J
l]
'
il,
o
!
t3
üü
.E
F,
H 5
ür E
F rt
ü 0
I
*,
ü :.t¡ t
E l'I .a
E
arl
G'
o
ñl
t
E
E
!
§ ñ
?
g, -* .E
ta
G c
& tu
ó tt sI
¿
o o
,,',
r,
Ets
,c,
ññl l.tÉ l-
l.e
¡¡
ü T m § ara ,]
tt
u
t! IO EI Itt tt¡ a ¡6
It .E
E§ It, !t lr
E tfi
a
-6 E
t
E. ,-o
E E
s E *i (t,
G tg
ilr
(f.
jr:, t.É'
ifi *
SH É E H !i E E, E
EE t
§ T¡t E T
B o l! tr a
f¡
il
0
x
f
cl
E
at
u
ü
(}
I
E,
a
ll
Itr T'
t.
o
il
I
l¡-
¡¡I ü,
é' T E il ü¡lt
§E ! ü o t5 E
I tb
s' § ,E {i a
att
t! !! ! t
ñ.9 o rt r) § u
l
el E} 2E E zE
g
ito
o 1
{ É ó
É.
D
n D o c) 6 6 o
m rt¡ ,T! ü t¡ú B u E Í¡ 3 3 ?t¡¡i
d
uu s' I 0 E' o c, E t, o
!
!r
rf, m l¡I¡, ¡u ü
il o o o ül E
m r, It (, t¡l u ü m t) o
0r' o (, c (¡ o, 3 v) B o
t¡
¡-
0
E
!.
*
$
,#
hl
t
{*
¡
.s
v'
E
H
E
.fi¡
il
t
\
ü
J4.>
t
]il9
ü
EÉ
.ü
.u