Unidad 2 Tipos de proyectos informáticos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Unidad 2 Tipos de proyectos informáticos"

Transcripción

1 Unidad 2 Tipos de proyectos informáticos 2.1 Proyectos de Adquisición de elementos de hardware, periféricos o dispositivos de comunicaciones. Este tipo de proyectos corresponde a la adquisición de elementos físicos, tales como hardware, periféricos o dispositivos de comunicaciones. En el marco de la clasificación establecida al inicio de este numeral, estos proyectos corresponden a proyectos de infraestructura. En consecuencia, se consideran equilibrados en materia de complejidad, riesgo, frecuencia y urgencia. En general, el objeto de estos proyectos no se considera de alta complejidad ni de alto riesgo, y el seguimiento a su ejecución es relativamente sencillo, en la medida en que se verifiquen los modelos y referencias de los bienes adquiridos en función de sus especificaciones y recibo a satisfacción de los servicios complementarios o conexos que se hayan solicitado, tales como la instalación, la configuración, etc. Son proyectos de este tipo los siguientes ejemplos: 1. Adquisición de servidores para el procesamiento de datos 2. Adquisición de equipos de cómputo (de escritorio, portátiles, etc.) 3. Adquisición de impresoras, scanners o equipos multifuncionales (soluciones todo en uno) 4. Adquisición de equipos de comunicaciones (switches, enrutadores, etc.) 5. Adquisición de soluciones tipo appliance dispositivos de hardware que contienen una serie de funciones o aplicaciones de software- (ejemplo: Sistema de seguridad perimetral que integra varias funciones de seguridad, tales como firewall, antispam, antivirus, sistema detección de intrusos, etc.) Los proyectos de este tipo requieren que como parte del proceso precontractual, se haya efectuado un adecuado estudio y dimensionamiento de las especificaciones técnicas de los elementos que se van a adquirir, con el objeto de que los mismos atiendan de manera efectiva las necesidades de la entidad. Es una buena práctica en este tipo de proyectos, realizar actividades previas al estudio de mercado que permitan identificar diferentes proveedores que representen diferentes fabricantes, de manera tal que sea posible estructurar un conjunto de especificaciones que enmarquen marcas y modelos de diferentes fabricantes que representen un mismo segmento o nicho de mercado. Lo anterior significa obtener unas especificaciones que representen características homogéneas (o muy similares), dentro de un rango de precio.

2 El objetivo de lo anterior, es facilitar la realización de un proceso de selección que considere opciones comparables entre sí, sin diferencias técnicas o de precio sustanciales. 2.2 Proyectos de Adquisición de licencias de software Este tipo de proyectos corresponde a la adquisición de licencias de software comercial o a procesos cuyo propósito es obtener la suscripción para recibir actualizaciones, mantenimiento y soporte de software comercial y de plataformas basadas en código abierto. Al igual que los proyectos del numeral anterior, éstos se enmarcan en la tipología de proyectos de infraestructura. En consecuencia, se consideran equilibrados en materia de complejidad, riesgo, frecuencia y urgencia. En general, su seguimiento se considera sencillo en la medida como se verifiquen los documentos (físicos o electrónicos), que dan cuenta de la obtención de la licencia de uso del software -en el caso de software comercial- o de los respectivos certificados de suscripción a actualizaciones, mantenimiento y soporte. Son proyectos de este tipo, los siguientes ejemplos: 1. Adquisición de licencias de sistemas operativos 2. Adquisición de licencias de bases de datos 3. Adquisición de licencias de software ofimático (ejemplo: Microsoft Office) 4. Adquisición de licencias de software especializado (plataformas de Sistemas de Información Geográfica, aplicaciones de diseño, herramientas estadísticas, etc.) 5. Suscripciones de actualización, mantenimiento y soporte de sistemas operativos de código abierto (ejemplo: Red Hat, Suse, etc.) 6. Renovación de soporte y actualización de licencias Oracle 7. Adquisición de actualizaciones para migrar software existente a nuevas versiones La importancia de este tipo de proyectos reside en la necesidad de que las entidades acaten las disposiciones vigentes sobre propiedad intelectual y derechos de autor. Estas disposiciones enfatizan sobre la exigencia de que cualquier persona que pretenda utilizar una creación protegida, deberá contar, salvo las excepciones legales, con la autorización previa y expresa del autor, de sus derechohabientes o de los titulares de los derechos patrimoniales, en el caso de tratarse de una obra sobre la cual operó la transferencia de los mismos. Sin su consentimiento, la utilización de la obra podría llegar a ser calificada judicialmente como ilícita, por vulnerar derechos sobre la creación protegida, y es probable la aplicación de sanciones de tipo civil y penal.

3 En este sentido, es oportuno resaltar la diferencia que existe entre lo que significa adquirir una licencia de uso de software, versus lo que implica el desarrollo del software como una obra por encargo, lo cual se detallará en un numeral posterior. En desarrollo de lo anterior, la obtención de una licencia de uso de software o programa de computador 1, es el instrumento, ya sea un contrato o unas instrucciones, por medio de las cuales el titular de derechos patrimoniales autoriza a los usuarios para que se sirvan de la obra en una forma determinada. Por lo general, en el caso del software propietario, sólo son comercializados el código objeto (lenguaje de máquina), y los manuales de funcionamiento, apropiando el titular de manera exclusiva el manejo sobre el código fuente. De esta manera, el programador se asegura de poder explotar su obra en forma sistemática, sin tener que transferir su dominio y al mismo tiempo, resguarda su razonamiento lógico inicial, previniendo que otra persona desarrolle un programa de computador de características similares. En el caso de software basado en código abierto, denominado también software libre, se destaca la Licencia Pública General de GNU por sus siglas en inglés GNU GPL-, que fue creada por la Free Software Foundation en 1989 (la primera versión), y está orientada principalmente a proteger la libre distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios. En este tipo de soluciones, también es común la especificación de conceptos como copyleft, método general para hacer que un programa (u otro tipo de trabajo), libre, logre que todas las versiones modificadas y extendidas del mismo sean también libres. No obstante el software basado en código abierto, se puede obtener a través de diferentes fuentes en internet, cuando éste hace parte de plataformas o soluciones como las que disponen las entidades distritales. Se adquieren suscripciones que permiten recibir actualizaciones de manera continua, así como soporte para las mismas, lo cual eleva su seguridad y fiabilidad. En el caso de adquisición de licencias nuevas de software comercial, es de suma importancia establecer dentro de las especificaciones técnicas, el nombre completo del software para licenciar, la versión (si se pretende tener la última, 1 LA DECISIÓN ANDINA 351 DE Norma de aplicación preferente y directa que define en su artículo 3, el programa de ordenador (software), como: Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un ordenador un aparato electrónico o similar capaz de elaborar informaciones -, ejecute determinada tarea u obtenga determinado resultado. El programa de ordenador comprende también la documentación técnica y los manuales de uso.

4 aclarar, indicando última versión ), y condiciones técnicas de la plataforma en donde debe poder ser ejecutado el software. Por ejemplo: en el caso de sistemas operativos, podría ser para plataformas de servidores de 32 ó 64 bits. En el caso de software para plataformas de escritorio, podría especificarse que debe funcionar en una o más versiones particulares de sistema operativo (Windows XP, Windows Vista, Windows 7, etc.). En cuanto a los suscripciones o renovación de servicios de actualización, mantenimiento y soporte, se debe tener muy claras las condiciones para la obtención de estos servicios, ya que en muchos casos, se trata de contratos previamente especificados por los proveedores, por lo cual la entidad termina adhiriendo prácticamente a las condiciones establecidas en el mismo. Dentro las ventajas que se pueden obtener al adquirir suscripciones por su renovación de servicios de actualización, mantenimiento y soporte, se tienen las siguientes: Mejorar la seguridad de los sistemas operacionales y aplicaciones, dado que permanentemente se detectan y corrigen vulnerabilidades. Acceder a recursos y asistencia técnica para solucionar problemas o para optimizar su aprovechamiento. Obtener las últimas novedades de software tan pronto como las mismas estén disponibles. La ejecución de este tipo de proyectos, constituye un rubro importante dentro de los presupuestos de las áreas de sistemas y tecnología de las entidades, por lo cual resulta muy importante dimensionar en forma adecuada, los recursos necesarios y programarlos en el presupuesto. 2.3 Proyectos de Desarrollo de aplicaciones de software a la medida, Mantenimiento (ajustes, mejoras y nuevas funcionalidades), Parametrización y adaptación de soluciones Este tipo de proyectos corresponde al desarrollo de aplicaciones o software a la medida, es decir, para atender las necesidades particulares de la entidad, así como aquellas que tienen como objeto el mantenimiento a aplicaciones existentes, que tiene como propósito realizar ajustes, mejoras o el desarrollo de nuevas funcionalidades que mejoren las condiciones del software actual. Dentro de esta tipificación, también incluiremos aquellos proyectos cuyo objeto sea la parametrización y adaptación de soluciones de software, como por ejemplo: aquellos programas que se puedan obtener mediante convenios con otras entidades o instituciones.

5 En cuanto a complejidad, riesgo, frecuencia y urgencia, es necesario distinguir la diferencia entre los esfuerzos de desarrollo que parten desde las especificaciones iniciales cuando no se disponía de alguna herramienta (desarrollo del software desde cero), o la parametrización y adaptación de soluciones, versus lo requerido para realizar el mantenimiento a aplicaciones que existan en la entidad. En el primer caso, referido a desarrollos que parten desde cero, usualmente la complejidad y riesgo dependen del tamaño y cobertura de la implementación que por lo general, es proporcional al impacto que tendrá la herramienta en las operaciones de la entidad. Por ejemplo: el desarrollo de un nuevo software que trate los aspectos misionales de la misma, deriva en un esfuerzo de alta complejidad, poco frecuente (lo normal es no estar cambiando de aplicativos que contemplan los aspectos misionales con frecuencia, dado los traumatismos que esto genera), de alto impacto y riesgo; mientras que un desarrollo para un área de apoyo con un alcance muy puntual, usualmente es de bajo riesgo y poca complejidad. En el segundo caso, cuando nos referimos al mantenimiento de aplicaciones existentes, aunque es importante analizar el alcance de las modificaciones o nuevas funcionalidades que se pretende desarrollar, por lo general no se trata de proyectos muy complejos o de alto riesgo. Sin embargo, es posible que su frecuencia sea alta, si se trata de un software que apoya operaciones rutinarias de la entidad y que en consecuencia, debe estarse adaptando a las necesidades cambiantes de su entorno, así como de las necesidades derivadas de la búsqueda permanente de su mejoramiento y optimización. A diferencia de los otros tipos de proyectos ya mencionados, los aquí clasificados, requieren un seguimiento permanente, una alta interacción tanto con el proveedor o contratista a cargo de su desarrollo, como con las áreas usuarias. Se debe tener especial cuidado en la revisión de procesos y procedimientos relacionados o impactados por la nueva solución, requerimientos de orden normativo y técnico, así como de articulación con otros sistemas o procesos. Estos aspectos aplican a proyectos que sólo se puedan contratar externamente, y a los que puedan realizarse con recursos internos de la entidad. Son proyectos de este tipo los siguientes ejemplos: 1. Consultorías para la implementación de nuevas aplicaciones 2. Prestación de servicios de mantenimiento de software 3. Consultorías para la parametrización y adecuación de sistemas 4. Consultorías para la integración de software El estándar IEEE 1062, define una clasificación para los productos de software, que se basa en el grado de libertad que tiene el usuario para definir y especificar

6 sus funcionalidades. De esta forma, establece tres tipos de productos de software 2 : I. COTS Commercial-off-the-shelf-software: que se refiere a un producto comercialmente disponible. Por lo general, este tipo de productos de software están bien definidos y documentados, y su uso por parte de un gran número de usuarios, demuestra su desempeño y aceptación. El proveedor no tiene libertad para modificarlo según las necesidades de un cliente específico. El costo para adquirir el software es de bajo a mediano y la entrega del producto es inmediata. Este es el caso típico cuando se adquieren licencias de uso de software como las especificadas en la tipología de proyectos del numeral inmediatamente anterior. II. III. MOTS Modified-off-the-shelf-software: este tipo de producto se caracteriza porque es configurable, es decir, corresponde a un producto elaborado pero sobre el cual el proveedor tiene posibilidad de modificar determinadas funcionalidades del producto de software, según los requisitos del cliente. El desempeño del producto se puede mostrar en aplicaciones semejantes, configuradas para otros clientes. El cliente tiene un control relativo del mantenimiento del producto y de sus características de calidad, y su implementación tiene tiempos de entrega que varían entre mediano y largo plazo (de unos meses a poco más de un año), y los niveles de costo oscilan entre mediano y alto, según su complejidad. FD Fully Developed Software: se refiere estrictamente al software hecho a la medida, es único, y se desarrolla para atender completamente los requerimientos específicos del cliente. Como el producto no tiene precedente, su desempeño no puede ser evaluado previamente, pero el cliente posee total control sobre sus características de calidad y mantenimiento. Por lo general, el costo para el cliente es alto, el tiempo de entrega es a largo plazo (ocho meses a más de un año o incluso, varios años según su complejidad). En cuanto al mantenimiento del software 3, muchas veces se subestima el esfuerzo en desarrollo de este tipo actividades, cuando la práctica demanda un volumen importante de recursos. De hecho, aun cuando es la última etapa en el ciclo de vida del software, las actividades que se desarrollan en esta etapa son muy importantes para mantener la vigencia y capacidad del software. En términos de 2 Adaptado a partir de GASCA, Gloria. Metodología de Gestión de Riesgos para la Adquisición de Software en pequeños entornos MEGRIAD. Ciudad: Editorial, año. 3 Según la terminología ANSI-IEEE, el mantenimiento del software es: la modificación de un producto software después de su entrega al cliente o usuario para corregir defectos, para mejorar el rendimiento u otras propiedades deseables, o para adaptarlo a un cambio de entorno.

7 costos, muchos autores han señalado que el costo de mantenimiento de un producto del software durante toda su vida útil, supone más del doble de la inversión que implicó su desarrollo inicial. Desde el punto de vista de las actividades que se pretenden resolver con el mantenimiento de software, se puede establecer cuatro tipos de mantenimiento: I. Mantenimiento correctivo: son aquellas actividades destinadas a corregir defectos o bugs en el software. Las incorrecciones pueden derivarse de errores no intencionales que se hayan presentado durante el proceso de desarrollo o incluso, de defectos derivados de especificaciones incorrectas que inicialmente se hayan brindado y que no fueron detectados oportunamente para haber sido resueltos. Lo anterior sucede porque a pesar de las pruebas y verificaciones que se realizan durante la recepción de un sistema, es posible que los programas tengan defectos 4 y en consecuencia, pueden fallar 5. II. Mantenimiento perfectivo: son aquellas actividades destinadas a mejorar la calidad interna de los sistemas en aspectos tales como la reestructuración del código, la optimización de su rendimiento y la eficiencia, entre otros. Entre este tipo de mantenimiento, también se incluyen actividades como la incorporación de nuevas funcionalidades que se denominan mantenimiento de ampliación. III. Mantenimiento evolutivo: es el conjunto de actividades destinadas a realizar incorporaciones, modificaciones o eliminaciones en los programas que comprende el producto de software para mejorar sus propiedades. En este tipo de mantenimiento, no se realizan modificaciones funcionales, y aunque en algunas oportunidades pueden estar orientadas a aumentar su calidad, son actividades que se valoran más en aspectos técnicos tales como la mantenibilidad (por ejemplo: con acciones para mejorar su documentación), y reusabilidad (por ejemplo: integrar componentes comunes para convertirlos en bibliotecas que puedan ser reusadas posteriormente), del software. 4 Un defecto corresponde a una característica que tiene un sistema, de la cual se pueda derivar un potencial fallo. 5 Una falla ocurre cuando el comportamiento de un sistema es diferente a lo establecido según la respectiva especificación. Entre algunos de los fallos más comunes se encuentran los de procesamiento, los de rendimiento, los de programación y los de documentación.

8 IV. Mantenimiento adaptativo: comprende actividades destinadas a la adaptabilidad del software a cambios en su entorno técnico. Los cambios del entorno no son sólo los de tipo normativo o procedimental. En este caso, se consideran aquellos relacionados con el entorno tecnológico (por ejemplo: cambios de base de datos, servidor de aplicaciones u otros aspectos de plataforma tecnológica), cada vez más frecuentes debido a la evolución que sufren los componentes que conforman la arquitectura tecnológica de las entidades. En cuanto a la parametrización y adecuación de software existente, en el Distrito Capital se tienen ejemplos muy importantes de lo que implica este tipo de proyectos, como ha sido el caso de la implementación de los módulos del sistema SI Capital. En principio, es común subestimar el nivel de esfuerzo en recurso humano, técnico e incluso económico, que se puede derivar de este tipo de actividades, porque se parte de la falsa idea de que como el sistema ya funciona, es inminente su exitosa implementación en cualquier entidad. La verdad es que en todo proyecto relacionado con software, sea éste un desarrollo hecho a la medida, un proceso de mantenimiento para adecuar sus funcionalidades o una parametrización para adoptar un software existente, se debe adelantar un riguroso proceso de planeación que parta de la identificación más precisa posible de los requerimientos, el acotamiento de su alcance, una adecuada estimación de los recursos requeridos y posteriormente, durante su desarrollo, un seguimiento y control orientado a verificar las condiciones de calidad de los productos. Otro aspecto importante para tener en cuenta, que complementa lo ya establecido en el numeral anterior, es lo referente a la propiedad intelectual, ya que en el caso del software hecho a la medida, ésta se asimila a una obra por encargo y debe especificarse la sesión de los derechos patrimoniales a favor de la entidad, de tal manera que ésta no tenga restricciones posteriores en aspectos tales como su mantenimiento. 2.4 Proyectos de Mantenimiento de infraestructura tecnológica Este tipo de proyectos corresponde a la realización de procesos de mantenimiento que faciliten el adecuado funcionamiento y disponibilidad de los diferentes elementos que conforman la infraestructura tecnológica de las entidades. Estos proyectos por lo general, tienen una baja complejidad y riesgo por corresponder a actividades de orden más operativo y rutinario, pero se requieren con mayor frecuencia y urgencia que otros proyectos. Es obvio que existe una relación entre la especialidad técnica de los elementos para mantener y su complejidad. Por ejemplo: tendrá mayor riesgo y será de mayor complejidad la

9 realización de servicios de mantenimiento a servidores de datos, que a equipos de cómputo. Son proyectos de este tipo los siguientes ejemplos: 1. Mantenimiento de Servidores 2. Mantenimiento de equipos de cómputo y periféricos (contempla computadores de escritorio, portátiles, impresoras, scanner, etc.) 3. Mantenimiento de cableado estructurado 4. Servicios de monitoreo y gestión de la red de datos 5. Servicios de monitoreo y gestión de aplicaciones 6. Realización de inventario de hardware y software 7. Suministro de repuestos para componentes de infraestructura tecnológica Los proyectos de mantenimiento comprenden un conjunto de actividades que se programan cada cierto tiempo, con el fin de prevenir algún tipo de falla o una reducción acelerada de la vida útil de los equipos y materiales que conforman la infraestructura informática de la entidad. Los tipos de mantenimiento se clasifican por lo general, de la siguiente manera: I. Mantenimiento preventivo: consiste en realizar un conjunto de actividades que permitan disponer de un ambiente favorable para el adecuado funcionamiento de los componentes que conforman la infraestructura tecnológica de la entidad. El mayor número de fallas físicas que presentan los equipos de procesamiento de datos, se debe a la acumulación de polvo en los componentes internos, ya que éste actúa como aislante térmico, razón por la cual, el calor generado por los componentes no puede dispersarse en forma adecuada, porque es atrapado en la capa de polvo que a su vez, se puede mezclar con las partículas de grasa y aceite que transmite el aire, creando una espesa capa aislante que refleja el calor hacia los demás componentes, eleva el riesgo de disminución de la vida útil del equipo y afecta su rendimiento. Un mantenimiento preventivo rutinario evita daños más costosos a la infraestructura en momentos posteriores. Para realizar este tipo de servicios, se debe establecer la realización de una rutina de mantenimiento que debe contemplar como mínimo, las siguientes actividades: Revisión de instalaciones físicas (eléctricas, inmuebles y locativas)

10 Limpieza física interna (limpieza física y electrónica) Limpieza externa (carcasas y periféricos) Verificacion Lógica-preventiva al software Reporte (observaciones y recomendaciones) Actualización de la hoja de vida de los elementos II. Mantenimiento correctivo: consiste en realizar actividades que permitan restablecer el adecuado funcionamiento de los componentes que conforman la infraestructura tecnológica de la entidad, que se hayan visto afectados por algún daño físico o lógico. En el caso de equipos y elementos electrónicos, corresponde a actividades como el cambio de partes, la configuración o ajuste del software o el cambio total de periféricos como el mouse, teclado, monitor, entre otros. En el caso del software, corresponde a actividades como la restauración y/o reconfiguración de sistemas operacionales o alguna aplicación en particular. En este tipo de proyectos, es muy importante tener un adecuado inventario de los componentes por cubrir con el mantenimiento, de tal forma que a partir de modelos y referencias, se pueda establecer los números de partes de repuestos que puedan requerirse. De igual forma, la entidad debe establecer los parámetros con los cuales se fijarán los acuerdos de nivel de servicio que no es otra cosa que un acuerdo formal mediante el cual el proveedor del servicio y la entidad determinan aspectos tales como el entendimiento común de los servicios, prioridades, responsabilidades, garantías y demás, conocidos en forma colectiva como el nivel de servicio. Este tema ha ganado cada vez más importancia, considerando la necesidad de garantizar una alta disponibilidad de los servicios soportados en los componentes de infraestructura tecnológica de las entidades. Otro aspecto importante para tener en cuenta, es que la realización de las actividades de mantenimiento se encomiende a personas idóneas, preferiblemente personal certificado, para reducir el riesgo de que las intervenciones terminen por afectar aún más, cualquiera de los componentes de la infraestructura tecnológica de la entidad. 2.5 Proyectos de Seguridad Informática Este tipo de proyectos corresponde a la provisión de bienes o contratación de servicios que se requieren para el mejoramiento de las condiciones de seguridad de la información en la entidad.

11 En el marco de la clasificación establecida al inicio de este numeral, la mayoría de las actividades por contratar, se consideran equilibradas en materia de complejidad, riesgo, frecuencia y urgencia. No obstante lo anterior, algunas de las actividades son de alto impacto y riesgo, por lo tanto, deben adelantarse con las precauciones que correspondan. Por ejemplo: la ejecución de pruebas de hacking ético que se emplean para diagnosticar, analizar y mejorar condiciones de seguridad en plataformas computacionales. Son proyectos de este tipo los siguientes ejemplos: 1. Consultoría para la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) 2. Prestación de servicios para el análisis de brechas de seguridad, mediante hacking ético 3. Auditorías de seguridad informática 4. Implementación de servidores de seguridad 5. Consultoría para implementar un plan de continuidad de negocio 6. Análisis forense para investigar delitos informáticos 7. Recuperación de datos en discos duros (borrados, dañados o afectados por virus) 8. Implementación de esquemas de firma digital 9. Capacitación y sensibilización en seguridad informática Teniendo en cuenta que los proyectos que se desarrollan en materia de seguridad informática, tratan de asegurar la integridad y la privacidad de los sistemas de información, deben cubrir todos los componentes que forman un sistema de información, esto es, los datos, el software, el hardware, las redes, los usuarios y las instalaciones físicas, entre otros. Aunque son muchos los proyectos que se contemplan en esta clasificación, en general, la mayoría de los proyectos que se desarrollan en esta materia, derivan de un proceso de análisis de riesgos, a partir del cual se contempla el panorama de las posibles vulnerabilidades que puedan comprometer la información de la entidad y que facilita la priorización de las acciones por ejecutar. Para que este análisis tenga un efecto positivo en la entidad, es necesario identificar los aspectos críticos durante cada procesos de negocio, de forma tal que las acciones de aseguramiento se prioricen conforme con el impacto e importancia que representan los mismos. Esto asegura que las acciones de implementación se enfocan en las áreas más estratégicas, evitando la afectación de los activos más importantes de la entidad.

12 La identificación de los riesgos de seguridad permite aclarar las ideas e identificar los posibles riesgos para la seguridad. La información se recopila en forma de amenazas, vulnerabilidades, puntos débiles y medidas preventivas. Una vez se hayan identificado los riesgos y los activos de información, se puede plantear de manera más acertada, las acciones de aseguramiento que pueden consistir en acciones que van desde la ejecución de protocolos de aseguramiento o hardering de sistemas operativos, hasta la implementación de esquemas para disponer de un plan de continuidad de negocio. La obtención de servicios, así como la adquisición de equipos (por ejemplo: sistemas unificados de gestión de amenazas tipo appliance ), para este tipo de proyectos, debe encomendarse a proveedores con experiencia, preferiblemente certificados en las plataformas o equipos o en las metodologías que se emplearán, según sea el caso. 2.6 Proyectos de adecuación de infraestructura para Centros de Datos, hosting o colocation de servidores, sistemas de control de acceso, y videovigilancia Este tipo de proyectos corresponde a la realización de obras civiles, adquisición de elementos físicos y lógicos para garantizar una adecuada infraestructura de un sitio de procesamiento de datos, así como a sistemas complementarios que permitan el monitoreo y control físico y ambiental de sus instalaciones. En el marco de la clasificación establecida al inicio de este numeral, estos corresponden a proyectos de infraestructura. En consecuencia, se consideran equilibrados en materia de complejidad, riesgo, frecuencia y urgencia. Aunque no siempre estos proyectos están a cargo de las áreas de tecnología de las entidades, es importante mencionarlos porque resultan ser de alto impacto en términos de la disposición de las condiciones óptimas que deben garantizarse para los equipos de procesamiento de datos. Son proyectos de este tipo, los siguientes ejemplos: 1. Adecuaciones físicas a Centros de Datos 2. Implementación de sistemas de control ambiental 3. Implementación de sistemas de extinción de incendios 4. Implementación de sistemas de control de acceso 5. Implementación de un sistema de videovigilancia

13 6. Alojamiento de servidores, colocation 6 En la medida en que han venido robusteciendo su infraestructura tecnológica, la mayoría de las entidades tiene como reto, disponer de centros de datos que brinden condiciones adecuadas a su operación. Esto no es tan sencillo, en la medida en que las condiciones en las cuales las entidades empezaron a disponer de Centros de Datos, no tenían reglamentaciones o no se contemplaron en su ejecución, los estándares que rigen actualmente la implementación de este tipo de infraestructura física. Actividades como la realización de obras civiles por lo general, no son contratadas por el área de tecnología de la entidad. Sin embargo, se recomienda la coordinación y acompañamiento a la dependencia responsable con el objeto de participar desde la generación de las especificaciones, hasta la recepción a satisfacción de las obras. En cuanto a la implementación de sistemas de control de acceso, control ambiental y videovigilancia, al considerarse que la contratación contempla aspectos de hardware y software, es común que se solicite el apoyo del área de tecnología, si es que esta misma no hace directamente el trámite. Las recomendaciones para este tipo de proyectos, son las mismas que se efectuaron en el numeral relativo a los proyectos de adquisición de hardware y periféricos, y deberá acudirse a referentes normativos y estándares técnicos que garanticen que los aspectos técnicos solicitados atiendan de la mejor manera, las necesidades de la entidad. Ahora bien, respecto de las diferentes posibilidades que existen en el mercado para obtener servicios de alojamiento en centros de datos, vale la pena resaltar el estándar ANSI/TIA-942 Telecommunications Infrastructure Standard for Data Centers, creado por miembros de la industria, consultores y usuarios, que intenta estandarizar el proceso de diseño de los centros de datos. Dentro de este estándar, se establece un concepto que resulta relevante cuando se pretende contratar servicios de alojamiento en un centro de datos, los Tiers 7. El concepto de Tier nos indica el nivel de fiabilidad de un centro de datos asociados a cuatro niveles de disponibilidad definidos. A mayor número en el Tier, mayor disponibilidad y son: I. Tier 1: Centro de datos Básico: Disponibilidad del %. Este nivel se caracteriza así: 6 Servicio que ofrece la posibilidad de instalar servidores en un edificio exclusivo y especializado en el alojamiento y la conectividad de equipos o Centro de Datos externo a la entidad. 7 Este sistema de clasificación fue inventado por el Uptime Institute para clasificar la fiabilidad de las instalaciones de un centro de datos basados en su nivel de disponibilidad.

14 El servicio puede interrumpirse por actividades planeadas o no planeadas. No hay componentes redundantes en la distribución eléctrica y de refrigeración Puede o no puede, tener suelos elevados, generadores auxiliares o UPS. La infraestructura del datacenter deberá estar fuera de servicio al menos una vez al año, por razones de mantenimiento y/o reparaciones II. III. IV. Tier 2: Centro de datos Redundante: Disponibilidad del %. Este nivel se caracteriza así: Menos susceptible a interrupciones por actividades planeadas o no planeadas Componentes redundantes (N+1) Tiene suelos elevados, generadores auxiliares o UPS Conectados a una única línea de distribución eléctrica y de refrigeración El mantenimiento de esta línea de distribución o de otras partes de la infraestructura, requiere una interrupción de las de servicio Tier 3: Centro de datos Concurrentemente Mantenibles: Disponibilidad del %. Este nivel se caracteriza así: Permite planificar actividades de mantenimiento, sin afectar el servicio de computación, pero eventos no planeados pueden causar paradas no planificadas Componentes redundantes (N+1) Conectadas múltiples líneas de distribución eléctrica y de refrigeración, pero únicamente con una activa Hay suficiente capacidad y distribución para poder llevar a cabo tareas de mantenimiento en una línea, mientras se da servicio por otras Tier 4: Centro de datos Tolerante a fallos: Disponibilidad del %. Este nivel se caracteriza así: Permite planificar actividades de mantenimiento, sin afectar el servicio de computación crítico, y es capaz de soportar por lo menos, un evento no planificado del tipo peor escenario sin impacto crítico en la carga. Conectados a múltiples líneas de distribución eléctrica y de refrigeración con múltiples componentes redundantes (2 (N+1) significa 2 UPS con redundancia N+1) La anterior información puede tenerse en cuenta, como referente para implementar acciones de mejoramiento en los centros de datos de las entidades o

15 para especificar características que se requieran en el caso de contratar servicios de alojamiento o colocación de servidores. 2.7 Proyectos de Outsourcing de Tecnologías de la Información Este tipo de proyectos corresponde a la contratación de servicios en materia de tecnologías de la información, cuya responsabilidad se transfiere a un tercero. En el marco de la clasificación establecida al inicio de este numeral, estos proyectos corresponden a los de alta complejidad y riesgo, considerando las características de la relación contractual. Para entender bien el concepto de Outsourcing, vale la pena establecer definiciones formales, tales como: Outsourcing: es la transferencia a terceros de la responsabilidad de proporcionar un servicio adaptado a las necesidades de una organización 8. Outsourcing en Tecnologías de Información se define como la cesión a una empresa externa de la gestión de los Sistemas de Información de una organización En el marco las definiciones anteriores, hay muchos tipos de proyectos en los cuales se puede aplicar el concepto de Outsourcing. Por ejemplo: 1. Prestación de servicios de asistencia técnica en labores de operación de Centros de Datos 2. Servicios integrales de desarrollo y mantenimiento de aplicaciones 3. Servicios integrales de administración y operación delegada de infraestructura 4. Servicio integral de mesa de ayuda y mantenimiento de infraestructura Los aspectos más importantes para especificar servicios para ser tercerizados, corresponden a la selección de empresas idóneas, con capacidad técnica, logística, financiera y operativa; el establecimiento de acuerdos de nivel de servicio que garanticen la satisfacción oportuna de la necesidad de la entidad; la comprensión de las necesidades de la entidad, y experiencia específica en los servicios por contratar por parte del proveedor DEL PESO NAVARRO, Emilio. Manual de Outsourcing Informático. Madrid. Ediciones Díaz de Santos, MINISTERIO PARA LAS ADMINISTRACIONES PÚBLICAS. Guía técnica aplicable a la contratación de servicios de Outsourcing. Madrid: 2005

16 2.8 Otros Proyectos Teniendo en cuenta que no se pretende hacer un listado exhaustivo de la totalidad de los proyectos con componente informático, más allá de los tipos más relevantes que ya se especificaron, sólo bastaría referirnos brevemente a otros proyectos que necesiten adelantar las áreas de tecnología. Este tipo de proyectos son: 1. Arrendamiento de equipos de cómputo 2. Arrendamiento de licencias 3. Arrendamiento de Unidades de Potencia Ininterrumpida (UPS) 4. Gestión de proyectos informáticos 5. Prestación de servicios de Capacitación En relación con los contratos de arrendamiento, se les reconoce la ventaja de satisfacer necesidades de carácter temporal que no impliquen adquisición de los respectivos elementos. Un aspecto importante para tener en cuenta en este tipo de servicios, es que se debe especificar que el mantenimiento preventivo y correctivo de los elementos, corra por cuenta del proveedor durante el plazo del contrato, lo cual se traduce en ahorros para la entidad. En cuanto a la gestión de proyectos informáticos, cada vez es más común que las áreas de tecnología se apoyen en profesionales con experiencia en la gerencia de proyectos de tecnología informática, como recurso que apalanque el cumplimiento de los objetivos de las áreas de tecnología y apoyo técnico a directivos y profesionales relacionados con proyectos de TI. Por último, la contratación de servicios de capacitación, pretende fortalecer las competencias, habilidades y destrezas del personal de la organización, como base para mejorar los productos y servicios del área de tecnología. En este sentido, es muy importante establecer un plan de capacitación que refleje las necesidades particulares de los funcionarios del área, en relación directa con su perfil y funciones a cargo, para garantizar la coherencia, pertinencia y eficacia de la formación que se pretende brindar.

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CAPITULO PLANIFICACION INSTITUCIONAL DE LA AUDITORIA

CAPITULO PLANIFICACION INSTITUCIONAL DE LA AUDITORIA CAPITULO II PLANIFICACION INSTITUCIONAL DE LA AUDITORIA 1. Generalidades La Contraloría General del Estado inmersa en el proceso estratégico de cambio que tiende a mejorar los servicios de auditoría que

Más detalles

CONOCIMIENTOS DATACENTER.. Ingeniero: Germán Andrés Zuluaga R

CONOCIMIENTOS DATACENTER.. Ingeniero: Germán Andrés Zuluaga R CONOCIMIENTOS DATACENTER. Ingeniero: Germán Andrés Zuluaga R 2014 Que es un DATACENTER Es un centro de datos o Centro de Proceso de Datos (CPD), en el cual los datos son almacenados, tratados y distribuidos

Más detalles

GENERALIDADES: Para la aplicación del presente procedimiento deben considerarse las siguientes generalidades y definiciones:

GENERALIDADES: Para la aplicación del presente procedimiento deben considerarse las siguientes generalidades y definiciones: PROCESO: GESTIÓN DE TECLOGÍAS DE INFORMACIÓN PROCEDIMIENTO: GESTIÓN DE STEMAS DE INFORMACIÓN Objetivo: Establecer las actividades para planificar, ejecutar, administrar y verificar las fases de desarrollo,

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS.

ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS. ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS. El proponente deberá conformar su propuesta de acuerdo con las especificaciones señaladas en los presentes Pliegos de condiciones. La propuesta

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

ANEXO No. 2. Empresa de Renovación Urbana. Especificaciones Técnicas de Mantenimiento Preventivo y Correctivo con Repuestos

ANEXO No. 2. Empresa de Renovación Urbana. Especificaciones Técnicas de Mantenimiento Preventivo y Correctivo con Repuestos ANEXO No. 2 Empresa de Renovación Urbana Especificaciones Técnicas de Mantenimiento Preventivo y Correctivo con Repuestos 1. MANTENIMIENTO PREVENTIVO El mantenimiento preventivo se presta con el propósito

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema.

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema. PLAN DE CONTINUIDAD DEL SERVICIO DE TECNOLOGIA (RPO). Permite hacer una planificación y ejecución de los activos de tecnologías con el objetivo de garantizar la disponibilidad de la información para que

Más detalles

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08

MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MANUAL PARA EL MANEJO DE EQUIPOS DE CÓMPUTO Y SOFTWARE SCI-MG-MEC-V1-08 MUNICIPIO DE GAMA 1 CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. AMBITO DE APLICACIÓN 4. NORMAS DE USO DE LOS EQUIPOS DE CÓMPUTO 5.

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A.

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. Dirección de Sistemas de Información Madrid, mayo 2014 PCT B.I. ELIPSOS 1 CONTENIDO 1. OBJETIVO

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

DISEÑO CONCEPTUAL DATA CENTER

DISEÑO CONCEPTUAL DATA CENTER DISEÑO CONCEPTUAL DATA CENTER ESTANDARES PARA DISEÑAR UN DATA CENTER WIKI: http://redesdatacenter.pbworks.com/ El diseño de un data center involucra varias especialidades, como: Ingeniería de redes, electricidad,

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

MUNICIPALIDAD DISTRITAL DE MANANTAY

MUNICIPALIDAD DISTRITAL DE MANANTAY MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.

Más detalles

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME 300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I DECRETO No. 24 EL PRESIDENTE DE LA CORTE DE CUENTAS DE LA REPÚBLICA, CONSIDERANDO: I. El acelerado incremento y desarrollo de las Tecnologías de Información y Comunicación (TIC), en las entidades gubernamentales

Más detalles

INSTITUTO DEL CAFÉ DE COSTA RICA

INSTITUTO DEL CAFÉ DE COSTA RICA INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA VERSIÓN:3 PAGINA 1 DE 22 VERSIÓN:3 PAGINA 2 DE 22 CONTENIDO PAG 1. CARACTERIZACIÓN DEL PROCESO... 4 1.1 Nombre del Proceso... 4 1.2 Nivel del Proceso... 4 1.3 Normatividad... 4 2. OBJETIVO... 5 3. ALCANCE...

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

DEPARTAMENTO DE INFORMÁTICA

DEPARTAMENTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA SISTEMA DE GESTIÓN DE CALIDAD ISO-91:28 GUADALAJARA, JALISCO A 3 DE SEPTIEMBRE DEL 29 INDICE I INTRODUCCIÓN 1 II MENSAJE DEL TITULAR.. 2 III ANTECEDENTES HISTÓRICOS. 3 IV MARCO

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

LOS INDICADORES DE GESTIÓN

LOS INDICADORES DE GESTIÓN LOS INDICADORES DE GESTIÓN Autor: Carlos Mario Pérez Jaramillo Todas las actividades pueden medirse con parámetros que enfocados a la toma de decisiones son señales para monitorear la gestión, así se asegura

Más detalles

MUNICIPALIDAD DISTRITAL DE CARABAYLLO

MUNICIPALIDAD DISTRITAL DE CARABAYLLO MUNICIPALIDAD DISTRITAL DE CARABAYLLO PLAN OPERATIVO INFORMÁTICO SUBGERENCIA DE INFORMATICA 2014 1 I. Misión de la Dirección o Gerencia Informática La misión de la Subgerencia de Informática consiste en:

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones

Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones Gracias por comprar este Contrato de servicio de HP SmartFriend. Podrá obtener descripciones de los servicios con información

Más detalles

Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones

Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones Contrato de servicio de soporte de HP SmartFriend ( Contrato ) términos y condiciones Gracias por comprar este Contrato de servicio de HP SmartFriend. Podrá obtener descripciones de los servicios con información

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUALIFICACIÓN PROFESIONAL: ADMINISTRACIÓN DE SERVICIOS DE INTERNET Código: IFC156_3 NIVEL: 3 GUÍAS DE EVIDENCIA DE LA COMPETENCIA

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

NORMATIVAS. Software legal

NORMATIVAS. Software legal Página: 2 de 7 Introducción Por medio de la presente NORMATIVA DE USO DE SOFTWARE LEGAL se expone la política de la Universitat Jaume I de Castellón (UJI, en adelante), sobre el uso de software legal en

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Procedimiento de Mantenimiento Preventivo y Correctivo

Procedimiento de Mantenimiento Preventivo y Correctivo Página: 1 de 6 Procedimiento de Mantenimiento Preventivo y Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:

Más detalles

Mantenimiento de Data Center

Mantenimiento de Data Center Mantenimiento de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Mantenimiento Por qué? Para qué? El coche necesita cambios de

Más detalles

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO Código: DG-D-008 - Versión: 03 - Fecha Emisión: 01/03/2013 1/14 Contenido 1. OBJETIVOS....3 2. ALCANCE....4 3. REFERENCIAS NORMATIVAS....4 4. TERMINOS Y DEFINICIONES...5

Más detalles

INFORME DE GESTIÓN 2015

INFORME DE GESTIÓN 2015 INFORME DE GESTIÓN 215 PROCESO DE APOYO GESTIÓN, IMPLEMENTACIÓN Y SOPORTE DE LAS TIC Carlos Fernando León Barajas Asesor Despacho Alcalde ALCALDIA DE BUCARAMANGA Primer Trimestre de 215 AGENDA - SUBPROCESOS

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Descripción de servicio Servicios modulares de Dell

Descripción de servicio Servicios modulares de Dell Descripción de servicio Servicios modulares de Dell Información general sobre términos y condiciones El presente acuerdo se celebra entre el cliente ("usted" o "cliente") y Dell para la prestación y uso

Más detalles