7.0 FORMULARIOS (FORMAS), INSTRUCTIVOS Y ANEXOS: No. DE ANEXO No.DE FORMA TITULOS 1 DINF/11 Solicitud de Reglas y Accesos al VPN Firewall

Tamaño: px
Comenzar la demostración a partir de la página:

Download "7.0 FORMULARIOS (FORMAS), INSTRUCTIVOS Y ANEXOS: No. DE ANEXO No.DE FORMA TITULOS 1 DINF/11 Solicitud de Reglas y Accesos al VPN Firewall"

Transcripción

1

2 Fecha de Revisión.: 00 Nº de Página: 2/5 DMZ Servicios: del ingles Demilitarized zone o zona Desmilitarizada. Una zona desmilitarizada (DMZ) o red perimetral es una zona o red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ, es que las conexiones desde la red interna y la externa a la DMZ estén permitidas mientras que las conexiones desde la DMZ, no pueden conectar con la red interna. Son los que se ejecutan de forma desapercibida para ofrecer compatibilidad con otros programas. Un ejemplo de servicio es un servidor web HTTP que admite el alojamiento de paginas web en la red doméstica o de oficina pequeña. 7.0 FORMULARIOS (FORMAS), INSTRUCTIVOS Y ANEXOS: No. DE ANEXO No.DE FORMA TITULOS 1 DINF/11 Solicitud de Reglas y Accesos al VPN Firewall 8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable / Cargo Pasos Descripción de la Actividad / Acción Unidad Solicitante (Coordinador del área). 1 Completa la forma: DINF/11 Solicitud de Reglas para FIREWALL y envía solicitud a la Mesa de Servicios. De necesitar reforzar el mismo por su urgencia alta; informa por teléfono. Dirección de Informática-(DSI) 2 Realiza Evaluación de riesgos midiendo el impacto que pudiera tener a la Red Institucional. Se presenta a la Dirección informe de evaluación de riesgos sobresaltando los riesgos alto o moderados en su creación. Dirección de Informática-(DSI) 3 Aprueba o no la solicitud, apoyándose en el Informe de Evaluación de riesgos. Ejecuta comunica y Monitorea el comportamiento de creación.

3 Fecha de Revisión.: 00 Nº de Página: 3/ DIAGRAMA DE FLUJO: Dirección de Informática Unidad Solicitante Mesa de Servicios Departamento de Seguridad Informática Dirección Coordinadores de Área inicio Elaborar solicitud de Reglas para Firewall, mediante la Forma DINF/09 Recibir la solicitud para la creación de reglas. Generar un Incidente de servicios Ver Forma No.DINF/11 Realizar evaluación de riesgos medir el impacto en la red. Presentar a la Dirección informe de evaluación de riesgos sobresaltando riesgos altos o moderados en su creación si Se aprueba no Pasa a la (DSI) para que Ejecuta y comunica y monitorea el comportamiento de creacion. Lo Archiva FIN

4 Fecha de Rev.: 00 Nº de Página: 4/5 ANEXO Nº1 FORMA:DINF/11 Fecha de Edición:Marzo/2009 ÓRGANO JUDICIAL DIRECCIÓN DE INFORMÁTICA SOLICITUD DE REGLAS Y ACCESOS AL VPN FIREWALL (Formulario) Sello de la Dependencia FECHA DE LA SOLICITUD / / QUIEN SUSCRIBE: CARGO: DEPENDENCIA: PERÍODO HASTA: / / Solicito el acceso para los siguientes funcionarios en las siguientes aplicaciones: JUSTIFICACIÓN SERVICIOS - PUERTOS DETALLES DE SERVIDORES (EN CASO DE SER NUEVOS) Firma del jefe de Departamento

5 Fecha de Rev.: 00 Nº de Página: 5/5 ANEXO Nº1 FORMA:DINF/11 Fecha de Edición: Marzo/2009 Fecha de Rev.: 00 INSTRUCTIVO 1.0. OBJETIVO: Solicitar Acceso al Firewall 2.0. DESCRIPCIÓN DE LA INFORMACIÓN: 2.1. Fecha:Anotar la fecha que se realiza la solicitud Quien suscribe: Nombre de la persona que solicita el acceso al Firewall 2.3. Cargo: que desempeña en su dependencia Judicial o Administrativa Dependencia: Indicar la Dependencia Judicial o Administrativa que realiza la solicitud Periodo: Anotar el tiempo que solicita el acceso al firewall del funcionario autorizado. 2.6 Solicito el acceso para los siguientes funcionarios en las siguientes aplicaciones: Anotar con letra clara el nombre de los funcionarios autorizados para dicho acceso, y su justificación 2.7 Servicios-puertos: Anotar la serie del puerto/servidor que estara formando parte de una red, que provera servicios a las otras computadoras. 2.8 Detalle de Servidores (en caso de ser nuevos): Anotar el detalle del servidor o puerto que sera utilizado para la nueva creación del mismo. 2.9 Firma del jefe del Departamento: Firma del Jeje del departamento, que autoriza el formulario DISTRIBUCIÓN: 3.1. ORIGINAL: Unidad Solicitante COPIA: Dirección de Informática DISPOSICIONES GENERALES: No Aplica.

Unidad Responsable / Funcionario. Descripción de la Actividad / Acción

Unidad Responsable / Funcionario. Descripción de la Actividad / Acción Nº. de Página: 2/6 Unidad Responsable / Funcionario Pasos Descripción de la Actividad / Acción Unidad Solicitante 1 Solicita mediante nota a la Dirección de Informática, copia de archivos almacenados para

Más detalles

Personal Técnico autorizado para atender Incidentes de Trabajo.

Personal Técnico autorizado para atender Incidentes de Trabajo. Nº. de Página: 2/9 STAFF: Personal Técnico autorizado para atender Incidentes de Trabajo. GRUPO: Son las diferentes áreas de trabajo que componen la Dirección de Informática, y cada grupo está compuesto

Más detalles

7.0. FORMULARIOS (FORMAS), INSTRUCTIVOS Y ANEXOS: No.DE ANEXO No. DE FORMA TÍTULO 1 DINF/01 Control de Atención.

7.0. FORMULARIOS (FORMAS), INSTRUCTIVOS Y ANEXOS: No.DE ANEXO No. DE FORMA TÍTULO 1 DINF/01 Control de Atención. Nº. de Página: 2/8 7.0. FORMULARIOS (FORMAS), INSTRUCTIVOS Y ANEXOS: No.DE ANEXO No. DE FORMA TÍTULO 1 DINF/01 Control de Atención. 8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable / Funcionario

Más detalles

Son las diferentes áreas de trabajo que componen la Dirección de Informática, y cada grupo está compuesto de Personal Técnico (Staff).

Son las diferentes áreas de trabajo que componen la Dirección de Informática, y cada grupo está compuesto de Personal Técnico (Staff). Nº de Página: 2/7 GRUPO: OPERADOR: ORDEN DE: TRABAJO ESCALAMIENTO: Son las diferentes áreas de trabajo que componen la Dirección de Informática, y cada grupo está compuesto de Personal Técnico (Staff).

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

7.0. FORMULARIOS (FORMAS), INSTRUCTIVOS Y ANEXOS: Nº ANEXO: Nº DE FORMA: TÍTULO: 1 N/A Notificación de Reclamos - Salud o Accidentes Personales.

7.0. FORMULARIOS (FORMAS), INSTRUCTIVOS Y ANEXOS: Nº ANEXO: Nº DE FORMA: TÍTULO: 1 N/A Notificación de Reclamos - Salud o Accidentes Personales. Nº de Revisión: 01 Nº de Página: 2/8 7.0. FORMULARIOS (FORMAS), INSTRUCTIVOS Y ANEXOS: Nº ANEXO: Nº DE FORMA: TÍTULO: 1 N/A Notificación de Reclamos - Salud o Accidentes Personales. 8.0. DESCRIPCIÓN DE

Más detalles

8.0DESCRIPCION DE LA ACTIVIDAD/ACCION: Unidad Responsable / Pasos Descripción de la Actividad/Acción

8.0DESCRIPCION DE LA ACTIVIDAD/ACCION: Unidad Responsable / Pasos Descripción de la Actividad/Acción Nº. de Pág.: 2/6 8.0DESCRIPCION DE LA ACTIVIDAD/ACCION: Unidad Responsable / Pasos Descripción de la Actividad/Acción Cargo Usuarios del sistema 1 Reporta (Vía telefónica, personalmente, por nota o correo

Más detalles

8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN:

8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: N de Pág.: 2/7 8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable / Cargo Despachos judiciales, de apoyo judicial y administrativos (Primer Distrito Judicial) Asistencias Administrativas en

Más detalles

Unidad Responsable / Cargo Pasos Descripción de la Actividad / Acción

Unidad Responsable / Cargo Pasos Descripción de la Actividad / Acción N de Pág.: 2/6 8.0 DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable / Cargo Pasos Descripción de la Actividad / Acción Unidad Solicitante 1 Envía al Departamento de Almacén, Sección de Almacén,

Más detalles

8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Descripción de la Actividad / Acción

8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Descripción de la Actividad / Acción Nº. de Página: 2/7 8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable / Funcionario Unidad Solicitante / (Analistas de la Dirección de Informática ) (Director(a)) (Operador-Mesa de Servicio)

Más detalles

8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable/

8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable/ Traslado de Expedientes N de Página: 2 /11 8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable/ Pasos Descripción de la actividad/acción Funcionario Juzgados o Tribunales 1 Solicita, completa

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

LOS SISTEMAS DE INFORMACIÓN

LOS SISTEMAS DE INFORMACIÓN LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

Gestión Cuentas de Usuarios META4

Gestión Cuentas de Usuarios META4 Gestión Cuentas de Usuarios NORMAS Y PROCEDIMIENTOS 1 Tabla de contenido 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDADES... 3 4. MÉTODO... 4 5. DIAGRAMA DE PROCESOS... 5 5.1. Creación y actualización

Más detalles

BackflipSD Modelo de Diseño

BackflipSD Modelo de Diseño BackflipSD Modelo de Diseño Historia de revisiones: Fecha Versión Descripción Autor 04/09/2012 1.0 Rodrigo Stecanella 16/09/2012 1.1 Rodrigo Stecanella 1 Contenido Historia de revisiones:...1 Introducción...3

Más detalles

Apoyo a la Operación. Coordinación de Administración y Finanzas Unidad de Informática

Apoyo a la Operación. Coordinación de Administración y Finanzas Unidad de Informática Coordinación de Administración y Finanzas Unidad de Informática Entregar equipo de con problema y requisitar hoja de servicio El usuario debe proporcionar la ubicación de las carpetas que se requieren

Más detalles

División de Gestión de Recursos Tecnológicos Monitoreo de Dispositivos de la Red de Información

División de Gestión de Recursos Tecnológicos Monitoreo de Dispositivos de la Red de Información 1 de 5 1. PROCESO/SUBPROCESO RELACIONADO: Gestión Administrativa Gestión de Recursos Tecnológicos 2. RESPONSABLE(S): Los responsables (cargo o rol) Están definidos en el ítem 6. Contenido de éste procedimiento.

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Guía del Firewall Router ECI B-FOCuS. - Aperturade puertos - DMZ

Guía del Firewall Router ECI B-FOCuS. - Aperturade puertos - DMZ Guía del Firewall Router ECI B-FOCuS - Aperturade puertos - DMZ 1. Introducción Las nuevas conexiones de FTTH (fibra óptica hasta el hogar) de Cablemel introducen un nuevo equipo, que posee las mismas

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

División de Gestión de Recursos Tecnológicos Administración del Centro de Datos

División de Gestión de Recursos Tecnológicos Administración del Centro de Datos 1 de 7 1. PROCESO/SUBPROCESO RELACIONADO: 2. RESPONSABLE(S): 3. OBJETIVO: Gestión Administrativa Gestión de Recursos Tecnológicos Coordinador,, Personal área de mantenimiento Administrar los recursos tecnológicos

Más detalles

Funcionario Solicitante 1 Solicita a la Dirección de Recursos Humanos la Forma SADM/024 Solicitud de Beca".

Funcionario Solicitante 1 Solicita a la Dirección de Recursos Humanos la Forma SADM/024 Solicitud de Beca. Nº de Página: 2/8 7.0. FORMULARIOS (FORMAS), INSTRUCTIVOS Y ANEXOS: No. ANEXO No. DE FORMA TÍTULO 1 SADM/24. 8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable / Funcionario Pasos Descripción

Más detalles

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio 1. OBJETIVO: Página 1 de 6 Realizar la administración de la red de Datos para agilizar los procesos Institucionales garantizando su funcionalidad, agilidad y fácil acceso a los aplicativos y servicios.

Más detalles

423-IT/TS/01/04/V.1/Parte 1. Procedimiento de usuario para la solicitud de servicios de Internet

423-IT/TS/01/04/V.1/Parte 1. Procedimiento de usuario para la solicitud de servicios de Internet 423-IT/TS/01/04/V.1/Parte 1 INSTRUCCIÓN TÉCNICA NODO DE ACCESO A INTERNET DEL MINISTERIO DE DEFENSA Procedimiento de usuario para la solicitud de servicios de Internet 423-IT/TS/01/04/V.1/PARTE 1 IT. DEL

Más detalles

División de Gestión de Recursos Tecnológicos Gestión del Servicio de Acceso a Internet

División de Gestión de Recursos Tecnológicos Gestión del Servicio de Acceso a Internet 1 de 6 1. PROCESO/SUBPROCESO RELACIONADO: Gestión Administrativa Gestión de Recursos Tecnológicos 2. RESPONSABLE(S): Los responsables (cargo o rol), están definidos en el ítem 6. Contenido En la categoría

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

INSTRUCTIVO DE PROCEDIMIENTO DE SOPORTE PARA RESTABLECER LAS CONEXIONES DE DATOS Actualizado 15 de octubre de 2014

INSTRUCTIVO DE PROCEDIMIENTO DE SOPORTE PARA RESTABLECER LAS CONEXIONES DE DATOS Actualizado 15 de octubre de 2014 INSTRUCTIVO DE PROCEDIMIENTO DE SOPORTE PARA RESTABLECER LAS CONEXIONES DE DATOS Actualizado 15 de octubre de 2014 + Organizado por: Coordinación de Calidad y Autoevaluación Sede Regional Caicedonia Dirección

Más detalles

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO Página 1 de 10 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 CREACIÓN DE USUARIOS... 3

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Gestión Cuentas de Usuarios FIN700

Gestión Cuentas de Usuarios FIN700 Gestión Cuentas de Usuarios NORMAS Y PROCEDIMIENTOS 1 Tabla de contenido 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDADES... 3 4. MÉTODO... 4 5. DIAGRAMA DE PROCESOS... 6 6. ANEXOS... 7 Anexo A: Formulario

Más detalles

carta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento

carta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento carta de servicios Servicio de Internet Objetivos Servicios Compromisos Garantías Consejería de Fomento carta de servicios DATOS IDENTIFICATIVOS. Quiénes somos? El Servicio de Internet es una unidad administrativa

Más detalles

8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable / Funcionario Dirección de Protocolo y Relaciones Internacionales (Oficial de Protocolo)

8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable / Funcionario Dirección de Protocolo y Relaciones Internacionales (Oficial de Protocolo) Órgano Judicial : Nº de Página: 2/15 8.0. DESCRIPCIÓN DE LA ACTIVIDAD / ACCIÓN: Unidad Responsable / Funcionario Dirección de Protocolo y Relaciones Internacionales Pasos Descripción de la Actividad /

Más detalles

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION. Página 1 de 10 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Actividad Fecha Hora/lugar Entre el dos (2) y el cuatro (4) de Enero de 2011. Entre el quince (15) y diez y seis (16) de Enero de 2011.

Actividad Fecha Hora/lugar Entre el dos (2) y el cuatro (4) de Enero de 2011. Entre el quince (15) y diez y seis (16) de Enero de 2011. CONCURSO PÚBLICO PARA LA SELECCIÓN DEL CURADOR URBANO DOS DEL MUNICIPIO DE MANIZALES- CALDAS CRONOGRAMA DE ACTIVIDADES Fecha de fijación de la primera convocatoria. Fecha de fijación de la segunda convocatoria.

Más detalles

"http://www.rentas.gba.gov.ar/" "registrarse aquí para obtener la Clave de Transporte"

http://www.rentas.gba.gov.ar/ registrarse aquí para obtener la Clave de Transporte "http://www.rentas.gba.gov.ar/" o "registrarse aquí para obtener la Clave de Transporte" "https://evander.dsi.ec.gba.gov.ar/registracion/transportebienes.do https://orion.dsi.ec.gba.gov.ar/login/login?service=http%3a%2f%2fevander.dsi.ec.gba.gov.ar%2fadmi

Más detalles

GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA. Control de Cambios. 1. Objetivo. 2.

GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA. Control de Cambios. 1. Objetivo. 2. FORMATO PROCEDIMIENTOS Proceso: GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES Fecha Aprobación: ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA Acto Administrativo: Firma de Autorizaciones ELABORÓ

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU Adquisición de Software de Ofimática 1. NOMBRE DEL ÁREA: y Telecomunicaciones 2. RESPONSABLE DE LA EVALUACIÓN: Ing. Yesenia Cornejo

Más detalles

Acuerdo tomado por el TSE en el artículo cuarto de la sesión ordinaria n.º 082-2009, celebrada el 20 de agosto de 2009

Acuerdo tomado por el TSE en el artículo cuarto de la sesión ordinaria n.º 082-2009, celebrada el 20 de agosto de 2009 INSTRUCTIVO PARA LA ASIGNACIÓN, UTILIZACIÓN, CUSTODIA Y CONTROL DE TELÉFONOS CELULARES, TARJETAS SIM U OTROS DISPOSITIVOS TECNOLÓGICOS SIMILARES, CONTRATADOS POR EL TRIBUNAL SUPREMO DE ELECCIONES PARA

Más detalles

Universidad Nacional Federico Villarreal EVALUACION DE PLAN OPERATIVO INFORMÁTICO

Universidad Nacional Federico Villarreal EVALUACION DE PLAN OPERATIVO INFORMÁTICO Universidad Nacional Federico Villarreal EVALUACION DE PLAN OPERATIVO INFORMÁTICO CENTRO UNIVERSITARIO DE COMPUTO E INFORMÁTICA 2014 1 II. ANEXO Nº 02 FORMATO Nº 01 ANÁLISIS DE LA GESTIÓN INFORMÁTICA a)

Más detalles

PROCEDIMIENTO ESPECÍFICO

PROCEDIMIENTO ESPECÍFICO 4/06/2012 No. de Revisión: 00 Pág.: 1 de: 9 1.0 OBJETIVO El objetivo de este procedimiento es determinar los pasos que coadyuve a los usuarios de la RED- UNACAR a realizar sus Solicitudes o Reportes de

Más detalles

Carrera: REM-0702. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

Carrera: REM-0702. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales 1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Seguridad en Redes Ingeniería en Sistemas REM-0702 Horas teoría / práctica / Créditos: 3-2-8 2 Historia del programa Lugar

Más detalles

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

1.0. TÍTULO: DEVOLUCIÓN DE MATERIALES AL DEPARTAMENTO DE ALMACÉN.

1.0. TÍTULO: DEVOLUCIÓN DE MATERIALES AL DEPARTAMENTO DE ALMACÉN. Nº. de Procedimiento: Nº. de Revisión: 01 Fecha de Rev.: 05/2008 Responsable: D.O.A. Recomendado/Autorizado: Aprobado por: S.ADM.: Nº. de Pág.: 1/8 Fecha de Edición: 01/2000 1.0. TÍTULO: DEVOLUCIÓN DE

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA LA CONSTRUCCIÓN DE UN CENTRO DE PROCESO DE DATOS VIRTUALIZADO

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

PROCEDIMIENTO CONTROL DE DOCUMENTOS PROCESO GESTIÓN DOCUMENTAL

PROCEDIMIENTO CONTROL DE DOCUMENTOS PROCESO GESTIÓN DOCUMENTAL 1. Objetivo Definir las actividades necesarias y parámetros para la creación, modificación y eliminación de los documentos que integran el Sistema de de la Calidad en el Sanatorio de Contratación E.S.E.

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

La Empresa. PSST 4.5.4 01 Control de los Registros Norma OHSAS 18001:2007

La Empresa. PSST 4.5.4 01 Control de los Registros Norma OHSAS 18001:2007 5.3.11 PSST 4.5.4 01 Control de los Registros La Empresa PSST 4.5.4 01 Control de los Registros Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la Modificación

Más detalles

ACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO

ACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO ACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO Rev. Enero 26 de 2006 La Unidad de Telecomunicaciones pone a su disposición el servicio de conectividad para computadores

Más detalles

AUDITORÍAS INTERNAS SISTEMA DE GARANTÍA INTERNA DE CALIDAD

AUDITORÍAS INTERNAS SISTEMA DE GARANTÍA INTERNA DE CALIDAD Página 1 de 10 SISTEMA DE GARANTÍA INTERNA DE CALIDAD ÍNDICE 1. OBJETO... 2 2. ALCANCE... 2 3. NORMATIVA Y/O DOCUMENTOS DE REFERENCIA... 2 4. DEFINICIONES... 2 5. RESPONSABILIDADES... 2 6. DESARROLLO...

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN VIA FAX

GESTIÓN DE LA DOCUMENTACIÓN VIA FAX Rev: 1 Fecha: 21/12/06 TÍTULO: GESTIÓN DE LA DOCUMENTACIÓN VIA FAX Pág.: 1 de 3 GESTIÓN DE LA DOCUMENTACIÓN VIA FAX ELABORADO POR: REVISADO POR: APROBADO POR: Puesto: Puesto: Puesto: José Manuel Ocaña

Más detalles

División de Gestión de Recursos Tecnológicos Optimización del Funcionamiento de los Dispositivos de la Red de Información

División de Gestión de Recursos Tecnológicos Optimización del Funcionamiento de los Dispositivos de la Red de Información 1 de 5 1. PROCESO/SUBPROCESO RELACIONADO: Gestión Administrativa Gestión de Recursos Tecnológicos 2. RESPONSABLE(S): Los responsables (cargo o rol) Están definidos en el ítem 6. Contenido de éste procedimiento.

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

GESTIÓN DE INCIDENCIAS DE

GESTIÓN DE INCIDENCIAS DE ÍNDICE Página 1 de 5 1. OBJETO 2. ÁMBITO DE APLICACIÓN 3. RESPONSABILIDADES 4. DOCUMENTACIÓN DE REFERENCIA 5. DEFINICIONES 6. DESCRIPCIÓN DEL PROCESO 7. FORMATOS RESUMEN DE REVISIONES Número Fecha Modificaciones

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

PROCEDIMIENTO ELABORACIÓN Y CONTROL DE DOCUMENTOS

PROCEDIMIENTO ELABORACIÓN Y CONTROL DE DOCUMENTOS PROCEDIMIENTO ELABORACIÓN Y CONTROL DE ELABORÓ: REVISÓ: APROBÓ: JEFE JEFE SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 26 MM: 07 AAAA: 2010 FECHA:26/07/2010 PÁGINA 2 DE 14 1. OBJETIVO Establecer

Más detalles

Ministerio de Defensa

Ministerio de Defensa PROCEDIMIENTO PARA EL DESARROLLO DE SISTEMAS INFORMATICOS Establecer los pasos a seguir para el desarrollo de sistemas informáticos. Mediante nota solicita al Director General de Asuntos Administrativos

Más detalles

CONTROL DE LA DOCUMENTACIÓN DEL SISTEMA

CONTROL DE LA DOCUMENTACIÓN DEL SISTEMA Paginación 1 de 5 Objeto: Describir cómo se elaboran, revisan, aprueban, distribuyen y mantienen actualizados los documentos y registros del Sistema de Gestión de Calidad. Alcance: La documentación sometida

Más detalles

Oficina de Planeación y Desarrollo Institucional Monitoreo, control de cambios y control a avance de planes

Oficina de Planeación y Desarrollo Institucional Monitoreo, control de cambios y control a avance de planes Código: PE-GE-2.2-PR-1 Versión:4 Fecha de actualización: 04-09-2015 Página 1 de 7 1. PROCESO/SUBPROCESO RELACIONADO: 2. RESPONSABLE(S): Gestión Estratégica/Dirección y Planeación Institucional Jefe Oficina

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Guía de evaluación del desempeño

Guía de evaluación del desempeño Guía de evaluación del desempeño Dirección General de Carrera del Ministerio Público Edición elaborada por Dirección General de Carrera del Ministerio Público Lic. Rossanna Dalmasí Directora General de

Más detalles

Procedimiento para la Implementación de las Recomendaciones derivadas de las Acciones de Control efectuadas a la Municipalidad Provincial de Piura

Procedimiento para la Implementación de las Recomendaciones derivadas de las Acciones de Control efectuadas a la Municipalidad Provincial de Piura Directiva Nº 013-2013-OyM-GTySI/MPP Municipalidad Provincial de Piura Área Oficina General de Control Ejecutora Institucional Áreas Involucradas Todas las Unidades Orgánicas Aprobada con D A Nº 14-2013-A/MPP

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Diego armando González tirado Documento: 97092014006 FICHA NÚMERO 2 COLEGIO: Instituto madre del buen consejo FECHA: 23/04/2014

Más detalles

PERFIL: PROFESIONAL ESPECIALIZADO EN COMUNICACIONES DIGITALES

PERFIL: PROFESIONAL ESPECIALIZADO EN COMUNICACIONES DIGITALES EL ESTADO SELECCIONA MINISTERIO DE ECONOMIA Y FINANZAS PÚBLICAS SISTEMA NACIONAL DE EMPLEO PÚBLICO CONVENIO COLECTIVO DE TRABAJO DECRETO N 2098/200 8 Y MODIFICATORIOS PERFIL: PROFESIONAL ESPECIALIZADO

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Políticas de Seguridad Lógica (Anexo 6)

Políticas de Seguridad Lógica (Anexo 6) Normatividad Informática 1 Anexo 6 Políticas de Seguridad Lógica Normatividad Informática 2 Política de Seguridad Lógica Objetivo General El presente anexo establece los lineamientos técnicos para la administración

Más detalles

Manual de Políticas y Procedimientos Dirección General de Soporte de Tecnologías de la Información y Comunicaciones

Manual de Políticas y Procedimientos Dirección General de Soporte de Tecnologías de la Información y Comunicaciones FORMATO MANUAL DE POLÍTICAS Y PROCEDIMIENTOS REFERENCIA: PR-DGDO-CADI-01 Y IT-DGDO-CADI-01 Clave: FO-DGDO-CADI-06 Revisión: 3 Anexo 8 Pág. 1 de 1 Manual de Políticas y Procedimientos Dirección General

Más detalles

UNIVERSIDAD FRANCISCO GAVIDIA Tecnología, Humanismo y Calidad DIRECCION DE POSTGRADOS Y EDUCACION CONTINUA

UNIVERSIDAD FRANCISCO GAVIDIA Tecnología, Humanismo y Calidad DIRECCION DE POSTGRADOS Y EDUCACION CONTINUA UNIVERSIDAD FRANCISCO GAVIDIA Tecnología, Humanismo y Calidad DIRECCION DE POSTGRADOS Y EDUCACION CONTINUA Trabajo de graduación: Sistema WDS para la Administración remota de servidores TRABAJO DE GRADUACION

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Actualizaciones de seguridad.

Actualizaciones de seguridad. Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática

Más detalles

Aprobado por: Lic. Mario Mora Quír

Aprobado por: Lic. Mario Mora Quír mep NOMBRE DE LA OFICINA: PROVEEDURÍA INSTITUCIONAL PROCEDIMIENTO: Recepción, asignación y control de. dependencias. Elaborado por: Dirección Proveeduría Institucional Aprobado por: Lic. Mario Mora Quír

Más detalles

Manual de Usuario de la VAN. Ministerio de Hacienda - Dirección General de Informática. Manual de Usuario de las aplicaciones VAN.

Manual de Usuario de la VAN. Ministerio de Hacienda - Dirección General de Informática. Manual de Usuario de las aplicaciones VAN. Ministerio de Hacienda - Dirección General de Informática Manual de Usuario de las aplicaciones VAN. Estándar: Manual de Usuario de las aplicaciones VAN. Serie de Normas y Procedimientos 22-10 1 Información

Más detalles

ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE

ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE Pautas de carga específicas para las carreras comprendidas en la Primera Fase del Proceso de Acreditación. Para realizar la carga del formulario

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL I UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web MANUAL DE

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes: PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL SUMINISTRO PARA MEJORA DE INFRAESTRUCTURA INFORMATICA DEL CENTRO DE PROCESO DE DATOS (CPD) DE LA AUDIENCIA DE CUENTAS DE CANARIAS MEDIANTE PROCEDIMIENTO NEGOCIADO

Más detalles

Área de Salud Ocupacional Adquisición de Elementos de Protección Individual y Colectiva

Área de Salud Ocupacional Adquisición de Elementos de Protección Individual y Colectiva 1 de 6 1. PROCESO/SUBPROCESO RELACIONADO: 2. RESPONSABLE(S): 3. OBJETIVO: 4. ALCANCE: 5. MARCO NORMATIVO: Gestión Administrativa/Gestión de la Salud Ocupacional Director de Área Salud ocupacional, Dependencia,

Más detalles

Elaborado Revisado Aprobado Andrés Villegas Patricia Avendaño Angel Martin Peccis

Elaborado Revisado Aprobado Andrés Villegas Patricia Avendaño Angel Martin Peccis Edición 1 Página 1 de 8 INDICE 1 OBJETIVO 2 ALCANCE 3 DESARROLLO 3.1 AS/400 - SAFIRO 3.1.1 Backup 3.1.2 Restauración 3.2 ALMACENAMIENTO BUZONES DE CORREO ELECTRÓNICO (EXCHANGE) 3.2.1 Backup. 3.2.2 Restauración

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE APOYO TÉCNICO E INFORMÁTICO

MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE APOYO TÉCNICO E INFORMÁTICO MAYO 2007 Secretaría de Desarrollo Urbano Dirección General de Planeación Urbana Derechos Reservados Primera edición 2007 Gobierno del Estado de México Secretaría de Desarrollo Urbano Dirección General

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

Nombre del Procedimiento: Administración, Instalación, Ampliación, Reparación y Actualización de Redes de Cómputo.

Nombre del Procedimiento: Administración, Instalación, Ampliación, Reparación y Actualización de Redes de Cómputo. LEGACION IZTACALCO Objetivo General: Realizar la Administración, Instalación, Ampliación, Reparación y Actualización de Redes de Cómputo para agilizar los procesos administrativos en la atención de trámites

Más detalles