MANUAL DE NORMAS Y PROCEDIMIENTOS TÉCNICO.
|
|
- Cristián Romero Montoya
- hace 8 años
- Vistas:
Transcripción
1 Código: 001 Página: 1 de 40 MANUAL DE NORMAS Y PROCEDIMIENTOS DE LA COORDINACIÓN DE SOPORTE TÉCNICO DE VENEZOLANA DE ALIMENTOS LA CASA, S.A.
2 Código: 001 Página: 2 de 40 ÍNDICE CONTENIDO pág. INTRODUCCIÓN 3 OBJETIVOS 4 ALCANCE 5 MARCO JURÍDICO 6 RESPONSABILIDADES 7 NORMAS ESPECIFICAS 8 RESPONSABILIDADES 10 UNIDADES INVOLUCRADAS 11 POLÍTICAS DE COORDINACIÓN DE SOPORTE TÉCNICO 12 PROCEDIMIENTOS DE LA COORDINACIÓN 13 PLAN DE RECUPERACIÓN 15 FALLAS DE LA RED LAN 19 SERVIDORES 21 SERVICIOS DE INTERNET 23 SABOTAJE O DAÑOS ACCIDENTALES 25 FLUJOGRAMAS 26 FORMATOS 32 GLOSARIO 38
3 Código: 001 Página: 3 de 40 INTRODUCCIÓN Cualquier Sistema de Redes de Computadoras (ordenadores, periféricos y accesorios) están expuestos a riesgo y puede ser fuente de problemas. El Hardware, el Software están expuestos a diversos Factores de Riesgo Humano y Físicos. Frente a cualquier evento, la celeridad en la determinación de la gravedad del problema depende de la capacidad y la estrategia a seguir para señalar con precisión, por ejemplo: Qué componente ha fallado?, Cuál es el dato o archivo con información se ha perdido, en que día y hora se ha producido y cuán rápido se descubrió? Estos problemas menores y mayores sirven para retroalimentar nuestros procedimientos y planes de seguridad en la información. Pueden originarse pérdidas catastróficas a partir de fallos de componentes críticos (el disco duro), bien por grandes desastres (incendios, terremotos, sabotaje, etc.) o por fallas técnicas (errores humanos, virus informático, etc.) que producen daño físico irreparable. Frente al mayor de los desastres solo queda el tiempo de recuperación, lo que significa adicionalmente la fuerte inversión en recursos humanos y técnicos para reconstruir el Sistema de Red y el Sistema de Información.
4 Código: 001 Página: 4 de 40 OBJETIVO Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información. Proteger los diferentes Equipos y Sistemas Informáticos de la institución Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de Información. Establecer un proceso continuo para darle un correcto mantenimiento a los Sistemas de Información. Garantiza la seguridad física, la integridad de los activos humanos, lógicos y materiales del sistema de información de datos. Realizar un conjunto de acciones con el fin de evitar el fallo, o en su caso, disminuir las consecuencias que de él se puedan derivar. Realizar un Análisis de Riesgos, Respaldo de los datos y su posterior Recuperación de los datos. En general, cualquier desastre es cualquier evento que, cuando ocurre, tiene la capacidad de interrumpir el normal proceso de una empresa. Permite definir contratos de seguros, que vienen a compensar, en mayor o menor medida las pérdidas, gastos o responsabilidades.
5 Código: 001 Página: 5 de 40 ALCANCE El contenido y procedimiento descrito en este manual aplica a todas aquellas dependencias de venezolana de Alimentos LA CASA, S.A, que dispongan de equipos informáticos.
6 Código: 001 Página: 6 de 40 MARCO JURÍDICO Constitución de la República Bolivariana de Venezuela, publicada en Gaceta Oficial de la República Bolivariana de Venezuela Nº de fecha 30 de diciembre de 1999, reimpresa en Gaceta Oficial Extraordinaria de la República Bolivariana de Venezuela Nº 5.453, en fecha 24 de marzo de 2000, primera enmienda publicada en Gaceta Oficial Extraordinaria Nº 5.908, en fecha 19 de febrero de Ley especial sobre delitos informáticos, Gaceta Oficial Nº del 30 de Octubre de Ley Contra la Corrupción. Gaceta Oficial Nº Extraordinario de fecha 07 de Abril de Normas Generales de Control Interno, publicada en Gaceta Oficina Nº de fecha 17 de junio de 1.997
7 Código: 001 Página: 7 de 40 NORMAS GENERALES Mantenimientos preventivos a todos los equipos de telecomunicaciones y computadoras para garantizar la operatividad de los equipos instalados en la empresa. Resguardar la seguridad de datos con contraseña que contenga número, letras y símbolos. Deberá garantizar la atención eficiente del servicio técnico solicitado a todas las unidades de la empresa. Deberá relacionar todos los equipos/componentes dañados e informar a la unidad de activos para la desincorporación de los mismos como bienes de la empresa. Resguardo de equipos tecnológicos. Respaldar las bases de datos de manera constante. Implementar nuevas tecnologías para mejorar los procesos administrativo y operativo de nuestra institución. Realizar inventarios y auditorías internas informáticas para verificar ubicación de los mismos. Debatir temas tecnológicos para evaluar la mejor alternativa. Es responsabilidad de la Coordinación de Soporte Técnico prestar el servicio de soporte técnico y reparación técnica de equipos.
8 Código: 001 Página: 8 de 40 NORMAS ESPECIFICAS A. Coordinación de Soporte Es responsabilidad del Coordinador velar que el Analista de Soporte Técnico registre todas las solicitudes realizadas por los usuarios para llevar un control de las mismas. El Coordinador del área deberá llevar un control de todas las herramientas, a fin de garantizar la custodia y el resguardo de las mismas. Deberá planificar y hacer seguimiento al mantenimiento preventivo de los equipos tecnológicos instalados en la Sede de Venezolana de alimentos la casa, S.A. Es responsabilidad de la Unidad de Soporte Técnico el reemplazo de un equipo que no tenga reparación. Es responsabilidad del coordinador de Soporte Técnico realizar mensualmente Informe de gestión del área; donde por medio de estadísticas indique el Cumplimiento de las solicitudes emitidas por los usuarios, el desempeño de los Analistas a su cargo y las posibles limitantes presentadas en el mes para ejecutar las Metas propuestas. El Coordinador es responsable de registrar y llevar el control de todos los equipos que para reparación ingresen a la Unidad de Soporte Técnico.
9 Código: 001 Página: 9 de 40 B. Analista de Soporte Técnico. Será responsabilidad de los Analistas atender las solicitudes de Soporte Técnico según formato de Requerimiento. Es responsabilidad del analista reportar diariamente las solicitudes de soporte técnico atendidas al coordinador del área.
10 Código: 001 Página: 10 de 40 RESPONSABILIDADES Es responsabilidad de la Dirección General de Finanzas, la Gerencia de Control de Ingresos y la Coordinación de soporte técnico la realización del presente manual, quien a su vez velara por mantener actualizados los manuales e instructivos de trabajos existentes, relacionados con el proceso en cuestión. Es responsabilidad de los Jefes de Departamentos de las unidades involucradas en estos procesos, asegurar que las normas y procedimientos establecidos en el presente documento sean de estricto cumplimiento por parte del personal que labora en el mismo, así como, exigirles a estos su firma en los formularios inherentes al proceso. Seguridad de Información: Cumplirá funciones relativas a la seguridad de los sistemas de Información de la Institución, lo cual incluye la supervisión de todos los aspectos inherentes a los temas tratados en la presente Política, y las tareas de capacitación continúa en materia de Seguridad, así como, impulsar la implementación y cumplimiento de la presente Política. Los Propietarios de la Información: Son responsables de clasificarla de acuerdo con el grado de sensibilidad y criticidad de la misma, de documentar y mantener actualizada la clasificación efectuada, y de definir qué usuarios deberán tener permisos de acceso a la información de acuerdo a sus funciones y competencia.
11 Código: 001 Página: 11 de 40 UNIDADES INVOLUCRADAS Consultoría y Gestión Humana: Cumplirá la función de notificar a todo el personal que ingresa a venezolana de Alimentos La Casa S.A sobre sus obligaciones respecto del cumplimiento de la Política de Seguridad de la Información, y de todas las normas, procedimientos y prácticas que de ella surjan. Asimismo, tendrá a su cargo la implementación de suscripción de los Compromisos de Confidencialidad. Los usuarios de la información y de los sistemas: Utilizados para su procesamiento son responsables de conocer, dar a conocer, cumplir y hacer cumplir la Política de Seguridad de la Información vigente.
12 Código: 001 Página: 12 de 40 POLÍTICAS DE COORDINACIÓN DE SOPORTE TÉCNICO Las Políticas de Seguridad de la Información estarán conformadas por una serie de pautas sobre aspectos específicos de la Seguridad de la Información, que incluyen los siguientes tópicos: 1. Organización de la Seguridad: Orientado a administrar la seguridad de la información dentro de la Institución y establecer un marco gerencial para controlar su implementación. 2. Clasificación y Control de Activos: Destinado a mantener una adecuada protección de los activos de la Institución. 3. Seguridad del Personal: Orientado a reducir los riesgos de error humano, comisión de Ilícitos contra la Institución o uso inadecuado de instalaciones. 4. Seguridad Física y del Medio Ambiente: Destinado a impedir accesos no autorizados, daños e interferencia a las sedes e información de la Institución. 5. Administración de Operaciones y Comunicaciones: Dirigido a garantizar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información y medios de comunicación. 6. Control de Acceso: Orientado a controlar el acceso lógico a la información. 7. Desarrollo y Mantenimiento de Aplicaciones: Orientado a garantizar la incorporación de medidas de seguridad en los sistemas de información desde su desarrollo y/o implementación y durante su mantenimiento.
13 Código: 001 Página: 13 de 40 PROCEDIMIENTOS DE LA COORDINACIÓN DE SOPORTE TÉCNICO 1. DEFINICION DE ROLES 1.1 Coordinador de soporte técnico es el responsable de aprobar la realización del Plan de Contingencia Informático, dirigir los comunicados de concientización y solicitud de apoyo a los jefes y/o gerentes de las diferentes áreas involucradas y aprobar su terminación Una vez concluida la realización del Plan de Contingencia, el coordinador tendrá como función principal, verificar que se realicen reuniones periódicas, cuando menos cada seis meses, en donde se informe de los posibles cambios que se deban efectuar al plan original y de que se efectúen pruebas del correcto funcionamiento del Plan de Contingencia Informático, cuando menos dos veces al año o antes si se presentan circunstancias de cambio que así lo ameriten Al declararse una contingencia, deberá tomar las decisiones correspondientes a la definición de las ubicaciones para instalar el centro de cómputo alterno y autorizará las inversiones a realizar así como el fondo de efectivo a asignarse para los gastos necesarios iníciales Asegurar que se lleven a cabo todas las fases para la realización del Plan de Contingencia, registrará las reuniones que se realicen, a manera de minutas, aprobará los procesos críticos y tipo de evento que abarcará el Plan de Contingencia y aprobará junto con el Presidente del Comité la terminación de cada una de las fases y la conclusión del proyecto Durante la realización del plan, una de sus actividades principales será la coordinación de la realización de las pruebas del Plan de Contingencia, la aprobación de las ubicaciones
14 Código: 001 Página: 14 de 40 alternas que sea necesario definir, la aceptación de los gastos y/o adquisiciones o contratos de servicios que sean necesarios para la realización del plan. 1.2 Analista de Soporte Será el responsable de determinar los sistemas Críticos de Venalcasa, que en caso de presentarse alguna contingencia como corte de energía eléctrica prolongada, temblor, incendio, falla del sistema de cómputo, pérdida de documentación, o alguna otra causa determinada, se llegara a afectar sensiblemente la continuidad de las operaciones en las áreas que utilicen dichos sistemas críticos. En caso de cambiar a otras instalaciones alternas, el Analista del Área de Mejoramiento y Actualización Tecnológica deberá Coordinador y definir cuáles serían las actividades que se deberán seguir para la configuración o instalación de los sistemas desarrollados, optimizando los recursos con los que se cuente, realizando las pruebas necesarias hasta su correcto funcionamiento en las terminales destinadas para su operación. Deberá mantener actualizados los Manuales Técnicos y de Usuario, resguardándolos fuera de las instalaciones para su consulta y utilización al momento de requerirse. 2. PLAN DE RECUPERACION 2.1 Es importante definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre en el cuarto de servidores. 2.2 Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo posible el proceso perdido. 2.3 Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. En estos procedimientos estará involucrado específicamente el encargado del Área de Informática.
15 Código: 001 Página: 15 de Actividades a realizar en un Plan de Recuperación se pueden clasificar en tres etapas: Actividades Previas a la falla o desastre. Actividades Durante la falla o Desastre. Actividades Después de la falla o Desastre Actividades Previas al Desastre Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de los activos de la empresa, que nos aseguren un proceso de Recuperación con el menor costo posible Establecimiento de Plan de Acción Se debe de establecer los procedimientos relativos a: a) Equipos de Cómputo. b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). c) Políticas (Normas y Procedimientos de Backups). a) Equipos de Cómputo Es necesario realizar un inventario actualizado de los equipos especificando su contenido (software y licencias que usa). b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS) Se deberá establecer los procedimientos para la obtención de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución del Software y/o Sistemas operativos que posee en la empresa. Para lo cual se debe contar con: Backups del Sistema Operativo (en caso de tener varios Sistemas Operativos o versiones, se contará con una copia de cada uno de ellos).
16 Código: 001 Página: 16 de 40 Backups del Software Base Backups de los Datos (Bases de Datos, passwords, y todo archivo necesario para la correcta ejecución del cuarto de servidor. c) Políticas (Normas y Procedimientos de Backups) Se debe establecer los procedimientos, normas, y determinación de responsabilidades, debiéndose incluir: Periodicidad de cada Tipo de Backup (se sugiere realizarlo cada semana). Respaldo de Información de movimiento entre los períodos que no se sacan Backups (backups incrementales). Almacenamiento de los Backups en condiciones ambientales óptimas, dependiendo del medio magnético empleado. Reemplazo de los Backups, en forma periódica, antes que el medio magnético de soporte se pueda deteriorar (reciclaje o refresco). Pruebas periódicas de los Backups (Restore), verificando su funcionalidad Actividades Durante el Desastre Una vez presentada la Contingencia, Falla o Siniestro, se deberá ejecutar las siguientes actividades, planificadas previamente: Plan de Emergencias. Entrenamiento Plan de Emergencias En este plan se establecen las acciones se deben realizar cuando se presente un Siniestro, así como la difusión de las mismas.
17 Código: 001 Página: 17 de 40 Es conveniente prever los posibles escenarios de ocurrencia del Siniestro: Durante el día. Durante la Noche o madrugada. Este plan deberá incluir la participación y actividades a realizar por todas y cada una de las personas que se pueden encontrar presentes en el área donde ocurre el siniestro, debiendo detallar: Vías de salida o escape. Plan de Evacuación del Personal. Ubicación y señalización de los elementos contra el siniestro si los hubiere (extintores, cobertores contra agua, etc.) Secuencia de llamadas en caso de siniestro, tener a la mano: elementos de iluminación (linternas), lista de teléfonos de Bomberos / Ambulancia, Jefatura de Seguridad y de personal nombrado para operar en estos casos Actividad Después del Desastre o Falla Después de ocurrido la contingencia, falla, Siniestro o Desastre es necesario realizar las actividades que se detallan, las cuales deben estar especificadas en el Plan de Acción: Evaluación de Daños. Ejecución de Actividades. Evaluación de Resultados. Retroalimentación del Plan de Acción Evaluación de Daños. Inmediatamente después que la contingencia, falla, siniestro o desastre ha concluido, se deberá evaluar la magnitud del daño que se ha producido, que equipos han quedado no operativos, cuales se pueden recuperar, y en cuanto tiempo, etc.
18 Código: 001 Página: 18 de FALLAS DE RED LAN 3.1 Red Voz y Datos Evaluación de las fallas. Si las fallas se derivan del mal funcionamiento de un equipo se procede a su reemplazo inmediato o remitirse al personal de mantenimiento o contratación externa del mismo. Si resulta ser un problema de configuración, se procede a su reconfiguración inmediata. Revisar y probar la integridad de las comunicaciones. Iniciar de las operaciones. Las fallas del sistema de red pueden deberse al mal funcionamiento de los equipos ó a la pérdida de configuración de los mismos por lo que se deben evaluar las fallas para determinar si estas se derivan del mal funcionamiento de un equipo ó de la pérdida de su configuración Alternativas de solución En el caso de falla en el suministro de energía eléctrica, se recomienda colocar un UPS dedicado para el elemento activo, además, si la dependencia u oficina de Venalcasa tiene los recursos, se recomienda que el UPS tenga un regulador de voltaje integrado para evitar picos de voltaje Por problemas de switch de datos: Si el responsable de los equipos de telecomunicación ha detectado que el elemento activo no enciende, entonces se sugiere reportarlo al coordinador de soporte técnico y verificar si es posible reemplazarlo utilizando para ello la garantía. En caso contrario, la Oficina de Tecnología de la Información realizará las gestiones necesarias para entregar a tal dependencia o Zona administrativa un elemento activo para reemplazar el dañado.
19 Código: 001 Página: 19 de Por problemas de puerto: una forma sencilla de verificar que el puerto está fallando, es verificar que el led de la tarjeta con que está conectado el puerto esta encendido, si al realizar un ping al Server, este no contesta, entonces, es posible que el puerto está fallando, otra verificación es cambiar la conexión de la tarjeta a otro punto de red, el cual conectara a otro puerto, si al realizar un ping al Server y este contesta, entonces, se puede concluir que el puerto es el que está fallando, lo mismo se puede realizar si hay problemas con los puntos de red Por problemas en la tarjeta de Red: La tarjeta puede estar deshabilitada desde el Sistema Operativo, será necesario revisar si este está habilitado o no, en el caso que este deshabilitado, habilitarlo inmediatamente desde el sistema operativo. Si está habilitada la tarjeta de red y no hay comunicación, será necesario reinstalar el driver de la tarjeta de Red, o revisar si posee dirección IP, en caso persiste el problema, favor llamar a la coordinador de soporte técnico. 4. SERVIDORES Uno de los elementos importantes en una Red de datos es el Servidor de archivos, el servidor no solo funciona como servidor de archivos, sino también funciona como un servidor proxy, y en algunas ocasiones como un servidor Web. 4.1 Detección de fallas Los problemas en el servidor son muchos desde problemas de configuración en el DNS, el DHCP, el ISA Server, el IIS y aún con el protocolo de comunicaciones, además, de agregar problemas de Hardware, tales como, problemas con los discos duros, tarjetas de Red, Motherboard, etc.
20 Código: 001 Página: 20 de 40 El objetivo, es poder detectar que tipo de problema posee el servidor y con ello, determinar qué acción tomar, en ese sentido, es necesario retomar algunas fallas generales que pueden darse en el Server. Por problemas de Hardware: Fuente de Poder. Motherboard. Sistemas de almacenamiento. Tarjetas de Red. Periféricos del Server Por problemas de Software: Sistema Operativo incluyendo servicios. ISA Server Alternativas de Solución Fuente de poder: Si el servidor de archivos no enciende y hay energía eléctrica en él toma en que está conectado el Server, es muy probable que el problema sea la fuente de poder, corroborar además si existe energía eléctrica a la salida del UPS del Server Por problemas en la Motherboard: Si se ha detectado que enciende el Server (específicamente los ventiladores de la fuente de poder), entonces es muy posible que el arreglo de disco este dando problemas o en su caso la tarjeta madre (Motherboard). Si el problema es con el arreglo de disco, es muy probable que el BIOS entregue un código de error (1794), el cual, le indicara al usuario que definitivamente es problema en el arreglo de disco Por problemas en el sistema de almacenamiento: Si algún Disco Duro del Server está fallando, normalmente este presenta un led en color rojo en la parte frontal del Disco
21 Código: 001 Página: 21 de 40 Duro, acá el controlador está detectando que existe una inminente falla en el Disco duro, por lo que será necesario reemplazarlo Por problemas de NIC: Normalmente, el Server posee dos tarjetas de Red, uno para la Intranet y el otro para el acceso a Internet. Una forma rápida de verificar su funcionamiento es identificar si el led de la tarjeta de Red está funcionando, en caso contrario es posible que la NIC no esté operando adecuadamente. Otro caso probable es que este desactivado desde el sistema operativo Por problemas de periférico: Normalmente los periféricos del Server pueden fallar, tales como el monitor, el teclado o el ratón (Mouse). Para detectar las fallas en el teclado y en el Mouse, estos pueden ser detectados desde el SO o el BIOS, y en el caso del Monitor, la falla puede ser la tarjeta de video o específicamente en el Hardware del Monitor Problemas con el SO y sus servicios: En muchas ocasiones, los problemas no son de Hardware, sino también de Software, por lo que será necesario hacer énfasis en su diagnóstico, es por ello, que se hacen entrega al detalle de la configuración de los servicios tales como: DNS, DHCP, ISA Server, etc. En el caso del DNS, es posible que no resuelva y será necesario reconfigurarlo, en el caso del DHCP, es posible que no esté entregando las direcciones Ip por lo que será necesario verificar el rango de direcciones Ip que está entregando el DHCP y observar si el servicio está levantado y en el caso del ISA Server, será necesario observar la configuración del mismo y verificar si está levantado el servicio. 5. SERVICIOS DE INTERNET El servicio de Internet permite tener acceso a los recursos de Internet tales como bibliotecas electrónicas, bases de datos, cursos en línea, etc. Los componentes del servicio a Internet son los siguientes: servidor proxy, router y conectividad dado por el ISP (Proveedor de Servicio de Internet).
22 Código: 001 Página: 22 de 40 El servidor proxy es un servidor de comunicaciones que permite compartir el acceso a Internet a todas las computadoras, este servicio es entregado por el ISA Server, el cual, al ser configurado en forma adecuada permitirá que todos los nodos de la Red de datos tengan acceso a Internet. El Router es un elemento activo que permite comunicar la red de datos a los servidores de comunicaciones del proveedor de Internet y con ello tener acceso a cualquier servidor que publique información en la Red Internacional. La conectividad lo entrega la empresa proveedora de acceso a Internet, actualmente este servicio lo entrega la empresa CANTV Detección de fallas El servidor proxy genera diversas fallas generando problemas de conexión a Internet, estas fallas son ocasionadas por el mal funcionamiento del sistema operativo, mal funcionamiento del ISA Server y problemas de Hardware. En el caso del sistema operativo, será necesario verificar que posea el último parche liberado disponible. En el caso de problemas de Hardware, será necesario verificar el funcionamiento de los discos duros y sobre todo de las dos tarjetas de Red, realizar el mismo proceso descrito anteriormente para problemas con la tarjeta de Red en una Red de datos. Es posible que exista problemas con el ISA Server, una forma de detectar que está fallando el servidor de comunicaciones, es realizar pruebas de acceso a Internet con una computadora que tenga acceso a este servicio sin pasar al Server, para ello, la computadora cliente debe estar debidamente configurado. Si se navega desde esta PC, entonces, definitivamente es problema ya sea con el proxy Server o problemas con la tarjeta y como última instancia problemas con el punto de Red o con el puerto del switch de datos. En el caso del ISA Server, será necesario verificar la configuración del mismo.
23 Código: 001 Página: 23 de 40 La conectividad por parte del ISP puede generar problemas, desde su planta externa hasta el Router y este a su vez puede tener problemas de Hardware o de Firmware. En el caso de planta externa, si no existe conectividad será necesario realizar un diagnóstico desde el sistema de monitoreo y verificar si es un problema de planta externa, Router o en su caso un problema con el Proxy de comunicaciones Alternativas de solución Por problemas del sistema Operativo de Red: bajar el último parche (service pack) disponible en Microsoft.com, otra forma es realizar un diagnóstico para verificar que parche necesita el Server, para ello, utilizar el servicio de Windows Update. Por problemas de Hardware: Se debe programar visita técnica y realizar las gestiones de sustitución de parte si así lo requiere. Al fallar el ISA Server, se recomienda utilizar el Analogx como una alternativa temporal para el acceso a Internet y convertir una de las computadoras en proxy Server, para ello, bajar el Software en analogox.com y bajar el proxy. Si el problema es de conectividad por parte del ISP, será necesario utilizar un MODEM y una línea telefónica como una salida de emergencia para tener acceso a Internet. Una posibilidad es configurar el MODEM de la computadora portátil (Crear red ad hoc) si la red es menor a (10) Diez computadoras con posibilidad de conexión inalámbrica. 6. SABOTAJE O DAÑO ACCIDENTAL Análisis y Evaluación de los daños ó pérdidas En el caso de que la eliminación haga imposible el inicio inmediato de las operaciones se procede con lo siguiente:
24 Código: 001 Página: 24 de 40 Recoger los respaldos de datos, programas, manuales y claves del lugar en el que encuentren resguardados. Restaurar la información de las Base de datos y programas. Revisar y probar la integridad de los datos. Iniciar las operaciones. En los casos en que la información eliminada se pueda volver a capturar sin mayor problema se procede conforme a lo siguiente: Capturar los datos faltantes en las bases de datos de los sistemas. Revisar y probar la integridad de los datos. Iniciar las operaciones. La eliminación de la información, puede volverse a capturar en la mayoría de los casos, sin embargo en algunas ocasiones, las pérdidas llegan a ser tan grandes que el tiempo requerido para el inicio de las operaciones normales puede extenderse demasiado hasta por días, sin tener la absoluta certeza de que las capturas que se hicieron fueron las correctas, por tal motivo es recomendable acudir a los respaldos de información y restaurar los datos pertinentes, de esta forma las operaciones del día no se verían afectadas. Por lo que respecta a las operaciones del centro de cómputo, se continuará con la activación del Plan de Contingencia Informático, conforme al tipo de gravedad que se presente, pudiendo inclusive, verse en la necesidad de iniciar los preparativos y ocupar las instalaciones alternas. Lo anterior es importante para posteriormente estar en mejores condiciones de determinar el inventario final de pérdidas y daños de documentación importante, equipos, mobiliario, etc.
25 Código: 001 Página: 25 de En los casos en que la alteración ocasione un daño menor se procede conforme a lo siguiente: Proceder (si lo amerita) a tramitar la garantía de los equipos dañados o comprar los equipos indispensables para la continuidad de las operaciones. Recoger los respaldos de datos, programas, manuales y claves del lugar en donde se encuentren resguardados. Proceder (si lo amerita) al traslado de dichos datos al centro de respaldo u oficinas alternas con el propósito de reiniciar las operaciones. Instalar (sí lo amerita) el sistema operativo. Restaurar (si lo amerita) la información de las bases de datos, y programas. Revisar y probar de la integridad de los datos. Iniciar de las operaciones.
26 Código: 001 Página: 26 de 40 FLUJOGRAMAS
27 Código: 001 Página: 27 de 40
28 Código: 001 Página: 28 de 40
29 Código: 001 Página: 29 de 40
30 Código: 001 Página: 30 de 40
31 Código: 001 Página: 31 de 40
32 FORMATOS Código: 001 Página: 32 de 40 FORMATO CST 001. ESTATUS DE IMPRESORAS FORMATO CST 002. ESTADO DE DIRECCIONES IP FORMATO CST 003. DIRECTORIO TELEFÓNICO FORMATO CST 004. REPORTE PAGO DE SERVICIOS TELEFÓNICOS FORMATO CST 005. SOLICITUDES PARA SOPORTE TÉCNICO
33 Código: 001 Página: 33 de FORMATO CST 001. ESTATUS DE IMPRESORAS. ESTATUS DE IMPRESORAS N MODELO UBICACIÓN REQUERIMIENTO ESTADO OBSERVACION Responsable: Firma FECHA DE ELABORACION
34 Código: 001 Página: 34 de 40 FORMATO CST 002. ESTADO DE DIRECCIONES IP VENEZOLANA DE ALIMIENTOS LA CASA S.A DIRECCION DE ADMINISTRACION Y FINANSAS DEPARTAMENTO DE SOPORTE TECNICO LISTADO DE DIRECCIONES IP GERENCIA USUARIO DIRECCION IP
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesMANUAL DE PLAN DE CONTINGENCIA INFORMATICA
PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detalles4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.
Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detalles(Soluciones de sistemas)
PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesLINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES
LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesFigura No. IV-111. Página No. 125
7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS
Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesNormas de Seguridad de los Laboratorios de Cómputos
Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesModelo de Justificación Regulatoria
Modelo de Justificación Regulatoria APLICATIVO DE FORMA OBLIGADA EN LA APF, A PARTIR DEL 6 DE NOV. DE 2007. Fecha de presentación al COMERI: Sección 1 de 2. Unidad administrativa responsable del diseño
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesDIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO
DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,
Más detallesZXHN H168N Modem VDSL Manual del Usuario
ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,
Más detallesADMINISTRACION DE CENTROS DE COMPUTO
ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesPolíticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica
Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesFirma: Fecha: Marzo de 2008
Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesGuía rápida de instalación y puesta en marcha del Agente ADSL
Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos
Más detallesCómo definir un Catálogo de Servicios de TI
Cómo definir un Catálogo de Servicios de TI Elaborado por: Cecilia Mardomingo R. Para iniciar con la Gestión de los Servicios de Tecnologías de Información, es importante describir lo más completo posible
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesInstructivo Servicios de Celular
1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesSISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.
Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS
Más detallesManual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882
3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesGUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3
1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click
Más detallesProcedimiento de Mantenimiento Preventivo y Correctivo
Página: 1 de 6 Procedimiento de Mantenimiento Preventivo y Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y
Más detallesGABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES
GABINETE DEL MINISTRO Pág.1 de 9 INFORMATICA NIVEL: Dirección OBJETIVOS: Brindar apoyo a las diferentes dependencias del Ministerio de Industria y Comercio, en cuanto al uso y aplicación de tecnologías
Más detallesMéxico, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS
Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesEjecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detalles