Manual de Procedimientos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Procedimientos"

Transcripción

1 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones TABLA DE CONTENIDO 1 OBJETIVO ALCANCE DEFINICIONES Aplicación Correo electrónico ( , Electronic mail) Dirección IP Dirección MAC Firewalls Hardware Motor de Base de Datos Planta Externa Planta Interna Puerto Red Servidor Servidor Virtual Operativo Software Strip Subred Switch POLÍTICAS Y CONDICIONES GENERALES DIAGRAMA DE FLUJO GENERAL PROCEDIMIENTOS Administración de Servidores Administración de Red y Canal de Acceso a Internet Administración de Conmutadores AREAS INVOLUCRADAS...13

2 2 de 13 8 SEGURIDAD FORMATOS ANEXOS...13

3 3 de 13 1 OBJETIVO Establecer una guía metodológica para desarrollar los procesos que lleva a cabo la Universidad del Valle, en materia de administración de Servidores, Conmutadores, Red y Canal de acceso a Internet. 2 ALCANCE Involucra todas las dependencias de la Universidad que requieran utilización de infraestructura tecnológica, compra y/o reparación de Hardware. 3 DEFINICIONES 3.1 Aplicación Programa que permite la interacción entre el usuario final y un computador o servidor. 3.2 Correo electrónico ( , Electronic mail) Servicio de red para permitir a los usuarios enviar y recibir mensajes y ficheros adjuntos mediante sistemas de comunicación electrónicos. 3.3 Dirección IP Dirección lógica que identifica a un equipo en la red y lo hace único, permitiendo la comunicación a todos los servicios de la red institucional. Estas direcciones se asignan a los proveedores de servicios de Internet, quienes a su vez le asignan un número a cada cliente cuando se conecta a Internet. Es a través de esta dirección que se determinan los orígenes de los mensajes en la red. 3.4 Dirección MAC Es la identificación física, única de cada tarjeta de red de un equipo. 3.5 Firewalls (A prueba de fuego) Conjunto de elementos de software y hardware que permite la protección de servicios determinando, por medio de barreras lógicas, el acceso a una red o servicio de la misma. Su fin es proteger la información de accesos no autorizados reflejando técnicamente las políticas de red de una organización.

4 4 de Hardware Conjunto de elementos físicos y dispositivos que componen una tecnología. 3.7 Motor de Base de Datos que permite almacenar sistemáticamente, datos para consulta, ordenamiento y actualización en varios bancos de información. 3.8 Planta Externa Todos los equipos e infraestructura necesarios para la conexión entre la central y los usuarios. 3.9 Planta Interna Módulo de conmutación integrado por una o varias centrales telefónicas y sus centrales de apoyo como energía, aire acondicionado, señalización y gestión (administración, configuración, fallas y seguridad) Puerto Punto de conexión en el Switch, donde llega el computador Red Se utiliza como sinónimo de Internet Servidor Computador que ofrece servicios de red orientados a clientes determinados con el fin que interactúen con el sistema y tenga la información oportuna y eficaz Servidor Virtual Es un conjunto de software capaz de comportarse como un servidor físico en todas sus características, pero comparte los recursos físicos con otros servidores virtuales Operativo (SO) Conjunto de programas o software destinado a permitir la comunicación del usuario con un computador y sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos Software Es la parte lógica del computador, esto es, el conjunto de programas que puede ejecutar el hardware para la realización de las tareas de computación a las que se destina. Es el conjunto de instrucciones que permite la utilización del equipo.

5 5 de Strip Caja ubicada en el edificio de los usuarios, sirve como punto de conexión de la red externa a través del cual se distribuyen las extensiones en todo el edificio Subred Organización de grupos de direcciones que permiten diferenciar el tráfico Switch Dispositivo de interconexión de equipos de cómputo que realiza filtrado con base a las direcciones MAC. 4 POLÍTICAS Y CONDICIONES GENERALES No Aplica 5 DIAGRAMA DE FLUJO GENERAL No Aplica 6 PROCEDIMIENTOS 6.1 Administración de Servidores 1 Instalación, A- Instalar físicamente el servidor, en el configuración y Datacenter (ubicarlo en el gabinete, instalar OITEL control de herrajes, conectarlo a la red, verificar acceso de alimentación regulada de energía). servidores B- Instalar el Operativo, teniendo en OITEL cuenta la capacidad requerida. C- Determinar la posición del servidor dentro de la red, según su utilidad. D- Configurar la dirección IP del servidor, según la información suministrada por el OITEL, encargado de administrar la Red. OITEL OITEL

6 6 de 13 E- Configurar Firewalls para delimitar funciones y alcance del servidor en la red, OITEL así como los usuarios que pueden acceder a él. F- Configurar los servidores virtuales del OITEL servidor. G- Crear accesos de usuarios (quienes se OITEL pueden conectar al servidor). H- Determinar la forma de conexión de los OITEL usuarios al servidor (aplicación por medio de la cual se conectan). I- Crear el certificado de acceso de cada OITEL usuario al servidor. (Red) J- Poner el servidor en producción (en servicio). OITEL 2 Monitoreo de A- Verificar paneles de alarmas para detectar OITEL Servidores y anomalías o fallas. Aplicaciones, B- Verificar la conectividad del servidor (que OITEL incluidas esté en red). Motores de C- Si no hay conectividad, revisar elementos bases de datos de Hardware y reemplazar los que se OITEL encuentren dañados. D- Verificar que se estén ejecutando OITEL (abiertos), los servicios y aplicaciones del servidor (según cantidad y clase). E- Si hay daño en la aplicación, revisar los registros que arroja en el sistema y buscar la causa del daño; si es por agentes externos como falta de fluido eléctrico o refrigeración, esperar que vuelva a la normalidad y revisar si ocasionaron daños en Hardware o Software; si es de Hardware, reemplazar la parte; si es software, cambiar la configuración. OITEL (Detalle de Solicitud)

7 7 de 13 F- Verificar que los servicios y aplicaciones de cada servidor respondan adecuadamente OITEL a las solicitudes de los usuarios de la red. G- Verificar, por medio de las herramientas del Operativo, el nivel de consumo OITEL de recursos actual de cada aplicación dentro del servidor. H- Comparar el consumo normal de cada aplicación con el consumo actual para OITEL Bitácora del ejecutar acciones preventivas y/o correctivas Cargo tendientes al normal funcionamiento de la aplicación. I- Asegurar el correcto balance entre los recursos consumidos por el Operativo y las aplicaciones de cada servidor. J- Según el diagnóstico obtenido por medio de las actividades de la F a la I; si el daño es de Software, realizar cambios en los archivos de configuración de cada aplicación; si es de Hardware, revisar las partes y realizar los cambios pertinentes. OITEL OITEL K- Registrar los problemas presentados y las acciones preventivas y correctivas OITEL efectuadas, tendientes a solucionarlos. 3 Actualización de A- Determinar las necesidades de Servidores actualización (capacidad, procesamiento, OITEL memoria o conectividad). B- Instalar componentes (disco duro, procesador, tarjeta de memoria o tarjeta de red). C- Instalar el controlador del nuevo Hardware. OITEL OITEL (Detalle de Solicitud)

8 8 de 13 D- Iniciar el funcionamiento del servidor. OITEL (Detalle de Solicitud) 6.2 Administración de Red y Canal de Acceso a Internet A- Seleccionar Switch a adquirir, con base en las necesidades (cantidad de puertos, capacidad de memoria, sistema operativo). 1 Configuración e instalación de equipos activos de red 2 Adición de Subredes B- Enviar solicitud a la sección de Compras y Administración de Bienes para que gestionen la compra, según el Manual de Procesos y Procedimientos "Contratación para adquisición de Bienes o Servicios". C- Una vez llega el Switch, definir y aplicar los parámetros básicos de configuración, asegurando que el acceso al Switch quede restringido al personal autorizado. D- Entregar Switch al Técnico OITEL, especificando la ubicación física en donde instalarlo. E- Instalar físicamente el Switch. A- Definir la necesidad de creación de una subred, dependiendo de diferentes factores como construcción de un nuevo edificio, solución a conflictos de direcciones IP, separación de tráfico entre estudiantes y funcionarios, etc. B- Definir el esquema de direccionamiento IP para la Subred. Coordinador de y Coordinador de Coordinador Administrativo Técnico OITEL (Soporte Técnico) Bitácora del Cargo Bitácora del Cargo

9 9 de 13 C- Preparar en la Bitácora del Cargo, archivos de configuración para realizar las actividades de D a F, verificando la integridad Bitácora del Cargo de la configuración. D- Crear listas de acceso de los equipos que se van a activar en la Subred. E- Habilitar los puertos que necesitan 3 Eliminación de Subredes 4 Administración del ancho de banda 4a. Definición de reglas para manejo de activarse en la Subred. F- Aplicar en el Switch, la configuración particular para la subred. A- Definir la necesidad de eliminación de una subred, dependiendo de diferentes factores como traslados o cambios de usuarios y/o dependencias a otros edificios. B- Preparar en la Bitácora del Cargo, archivos de configuración para realizar las actividades de C a E, verificando la integridad de la configuración. C- Borrar las listas de acceso a la Subred. D- Deshabilitar puertos asociados a la Subred. E- Eliminar la configuración particular de la Subred. A- Determinar las necesidades de ancho de banda de los diferentes servicios de la red (web, transferencia de archivos, correos electrónicos, videoconferencias, etc.), así como las garantías a ofrecer. B- Crear reglas en el manejador de ancho de ancho de banda banda (servidor especializado), para cumplir con las necesidades establecidas. C- Actualizar en el manejador de ancho de banda, las reglas creadas para que las active. D- Verificar que el servicio quede operando. E- Si se presentan problemas de operación, revisar las reglas para detectar el error, corregir y volver a la actividad C, etapa 5. Bitácora del Cargo

10 10 de 13 4b. Monitoreo del F- Monitorear las herramientas gráficas del Registro histórico ancho de banda ancho de banda, tanto de entrada como de en Servidor salida hacia Internet. G- Si se detecta degradación en la calidad del ancho de banda (no se puede entrar a todos los sitios web o se presentan largos tiempos de respuesta), acceder remotamente al manejador de ancho de banda y a los servidores básicos para Internet, revisar también el punto de conexión física con el proveedor. 5 Definición de reglas de entrada y salida en Firewall H- Si no se puede acceder remotamente al manejador de ancho de banda y/o a los servidores básicos, revisar físicamente la conexión, si se detectan problemas o si solo algunos servicios no están en funcionamiento, realizar diagnóstico y reparar; si no responden, reiniciar la máquina. I- Si el manejador de ancho de banda, los servidores básicos para Internet y los Switchs se encuentran operando normalmente, contactar al proveedor del servicio, informar la anomalía y solicitar tiempo de solución. J- Hacer seguimiento al proveedor hasta que solucione el problema. K- Guardar registro gráfico de la anomalía presentada, en el Disco Duro del equipo del. A- Determinar las necesidades de seguridad de los diferentes servicios de la red (web, transferencia de archivos, correos electrónicos, videoconferencias, etc.), así como las garantías a ofrecer. B- Crear reglas en el Firewall, para cumplir con las necesidades establecidas. C- Actualizar en el Firewall, las reglas creadas para que las active. Bitácora del Cargo (Detalle de Solicitud) Registro histórico en Disco Duro

11 11 de 13 D- Verificar que el servicio quede operando. E- Si se presentan problemas de operación, revisar las reglas para detectar el error, corregir y volver a la actividad C, etapa 6. 6 Monitoreo de temperatura en el Centro de Datos principal de OITEL A- Revisar los reportes gráficos de temperatura en el Centro de Datos Principal de la OITEL. B- Si se detectan subidas de temperatura, identificar la falla y, si es posible corregirla inmediatamente. C- Si la solución toma mucho tiempo, desconectar todos los equipos. D- Contactar al contratista especializado para reparar la falla. E- Hacer seguimiento al proveedor hasta que solucione el problema. y Coordinador Coordinador 6.3 Administración de Conmutadores 1 Instalación de A- Solicitar al Director de OITEL, por medio nuevas de carta firmada por el Ordenador del Gasto Usuario extensiones de su Dependencia, la instalación de una nueva extensión. B- Recibir la carta y entregarla al Coordinador de, solicitando la respectiva Director de OITEL gestión. C- Informar al y solicitar que verifique la viabilidad de la instalación. D- Revisar la disponibilidad de la Planta Interna y de la Planta Externa del Conmutador (viabilidad de instalación). E- Si no existe disponibilidad de Planta interna o de Planta externa hasta Strip, informar al usuario que no es posible instalar la nueva extensión. Coordinador de Coordinador de

12 12 de 13 F- Si existe disponibilidad de ambas plantas, informar al usuario que es posible realizar la 2 Reparación de líneas telefónicas instalación. La Dependencia debe proveer el teléfono y contratar la tendida del cableado interno desde Strip hasta el puesto de trabajo del usuario (si el usuario solicita, sugerir un contratista). G- Recibir confirmación del usuario sobre el tendido del cableado y la disponibilidad de teléfono. H- Programar la Planta Interna del conmutador. I- Realizar el puente (conexión) en el Strip, entre la Planta externa y el cableado interno del edificio. J- Reportar el proceso seguido y la instalación de la línea. A- Solicitar soporte técnico vía telefónica, correo electrónico o página Web. B- Encolar la solicitud en la programación del. C- Visitar el área para revisar la falla, realizar diagnóstico e informar al usuario. D- Si la línea es directa y el daño se encuentra localizado en el cableado de la empresa de servicios públicos (ESP) de telefonía, comunicarse con ésta para solicitar la reparación de la línea y hacerle seguimiento hasta asegurar que quede en buen estado. Si el daño se encuentra localizado en los recursos internos, realizar las actividades de la E a la I. E- Si el daño se encuentra localizado en la Planta Interna o la Planta Externa del conmutador (hasta el Strip), los recursos necesarios para reparar la línea deben ser suministrados por la OITEL, por tanto se debe informar al Coordinador de. Coordinador de Coordinador de Usuario Receptor de la solicitud de soporte

13 13 de 13 F- Gestionar la consecución de los recursos necesarios para la reparación de la Coordinador de extensión, desde la Planta Interna y la Planta Externa del conmutador. G- Realizar las reparaciones necesarias en la Planta Interna y la Planta Externa (hasta el Strip). H- Si el daño se encuentra localizado entre el Strip y la ubicación del teléfono, los recursos necesarios para reparar la línea deben ser suministrados por la Dependencia del usuario. Informar al usuario las necesidades para que gestione su consecución con el respectivo ordenador del gasto (si el usuario solicita, sugerir un contratista). Suministrar al usuario, las especificaciones técnicas para que el contratista, luego de realizar las reparaciones, conecte la línea y quede funcionando inmediatamente. I- Si el daño se encuentra localizado entre el Strip y la ubicación del teléfono, y no se necesitan recursos económicos, se repara la línea. J- Reportar en el sistema el proceso seguido y la reparación de la línea. 7 AREAS INVOLUCRADAS Todas las Dependencias de la Administración Central, las Facultades y los Institutos Académicos adscritos a la Universidad. 8 SEGURIDAD Todo el personal administrativo y académico - administrativo de las diferentes dependencias de la Universidad tienen acceso a la consulta del presente Manual. 9 FORMATOS No Aplica 10 ANEXOS No Aplica

IBM Managed Security Services para Redespliegue y Reactivación del Agente

IBM Managed Security Services para Redespliegue y Reactivación del Agente Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE

Más detalles

Network Client Guía de Resolución de problemas

Network Client Guía de Resolución de problemas Network Client Guía de Resolución de problemas La primera sección de esta guía responde a algunas preguntas frecuentes sobre el funcionamiento de Intellex y del software Network Client. También trata problemas

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

ELABORÓ: APROBÓ: Subdirector de. Coordinador de Informática Educativa

ELABORÓ: APROBÓ: Subdirector de. Coordinador de Informática Educativa ELABORÓ: TÍTULO: Procedimiento para Planeación, Implantación y Mantenimiento de Servicios de Red y. PÁGINAS: 1/10 VERSIÓN: TRES REVISÓ: APROBÓ: Director de Fecha Sección Cambio y Razón de Cambio 24/11/06

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

SUPERINTENDENCIA DE NOTARIADO Y REGISTRO PROCESO: RECURSOS DE TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES

SUPERINTENDENCIA DE NOTARIADO Y REGISTRO PROCESO: RECURSOS DE TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES CODIGO DEL PROCEDIMIENTO: GT-RT-PR-03 VERSION: 04 FECHA: 19/08/2015 OBJETIVO ALCANCE PRODUCTO(S) DEFINICIONES CARACTERIZACIÓN DEL PROCEDIMIENTO Realizar la administración, instalación, adecuación, ampliación,

Más detalles

ADMINISTRACIÓN DE SERVIDORES IFT-PR-002-UDES. Este procedimiento aplica para las sedes de Bucaramanga, Valledupar y Cúcuta.

ADMINISTRACIÓN DE SERVIDORES IFT-PR-002-UDES. Este procedimiento aplica para las sedes de Bucaramanga, Valledupar y Cúcuta. Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA PROCEDIMIENTO: Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos, planes, programas,

Más detalles

Capítulo 2 Solución de problemas

Capítulo 2 Solución de problemas Capítulo 2 Solución de problemas En este capítulo encontrará información sobre cómo resolver los problemas que surjan con el wireless ADSL modem router. Junto a la descripción de cada problema aparecen

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

Instalación. Punto de acceso inalámbrico NETGEAR 802.11ac WAC120. Contenido de la caja

Instalación. Punto de acceso inalámbrico NETGEAR 802.11ac WAC120. Contenido de la caja Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE GESTIÓN DEL RECURSO HUMANO EN EL SECTOR EDUCATIVO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos mínimos

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

DEPARTAMENTO DE INFORMÁTICA PROGRAMA ANUAL DE TRABAJO 2012.

DEPARTAMENTO DE INFORMÁTICA PROGRAMA ANUAL DE TRABAJO 2012. DEPARTAMENTO DE INFORMÁTICA PROGRAMA ANUAL DE TRABAJO 2012. I. Introducción Para el presente año, se tiene como objetivo el mantenimiento y la operación de la red actual, toda vez que con el escaso personal

Más detalles

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA

NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA NORMATIVIDAD Y LINEAMIENTOS EN MATERIA DE INFORMÁTICA El Comité de Informática de la Procuraduría Agraria ha aprobado la normatividad y lineamientos en materia de Informática, con la finalidad de disponer

Más detalles

Mantenimiento Preventivo y Correctivo

Mantenimiento Preventivo y Correctivo Elabora Elvia Álvarez Rojas (Coordinador del Sistema de Gestión de la Calidad) Responsable Juan M. Ordoñez Oropeza (Coordinador de Soporte Técnico) Aprobado Ing. Luis Sánchez Gómez (Director de Finanzas)

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas:

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas: Red L@R ADSL Adaptador USB HomePNA 1.0 Guía de resolución de problemas: La Red L@R ADSL es una Red de Área Local para el hogar. Funciona del mismo modo que lo hace cualquier otro dispositivo de red local

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

SISTEMA DE TRANSMISION DE ARCHIVOS XBRL

SISTEMA DE TRANSMISION DE ARCHIVOS XBRL SISTEMA DE ABRIL 2015 Página 2 de 22 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. REQUERIMIENTOS TÉCNICOS... 3 2.1. Validación de la versión de Java... 4 2.1.1. Verificación por línea de comandos.... 4 2.2.

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Este documento es válido solo si se ve en Sitio WEB de ITESCA

Este documento es válido solo si se ve en Sitio WEB de ITESCA Hoja Página 1 de 9 1. OBJETIVO Establecer los lineamientos para la solicitud de uso de la sala de videoconferencia que demanden el área administrativa y/o académica para eventos de interacción a distancia

Más detalles

Acceso Remoto a videograbadores de 4 canales

Acceso Remoto a videograbadores de 4 canales Manual de software Acceso Remoto a videograbadores de 4 canales RV MJPEG (Software para videograbadores de 4 canales ref.: 8901101-039 y ref.: 8901502-039) (Versión de software 1.1) (Versión de documento

Más detalles

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE El presente anexo incorpora por referencia los términos de su orden de Soporte Prioritario Advantage de Oracle (Oracle Priority

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

INSTRUCTIVO PARA EL USO DE LA TELEFONÍA IP EN EL CONSEJO DE LA JUDICATURA

INSTRUCTIVO PARA EL USO DE LA TELEFONÍA IP EN EL CONSEJO DE LA JUDICATURA INSTRUCTIVO PARA EL USO DE LA TELEFONÍA IP EN EL CONSEJO DE LA JUDICATURA Código: 00-12-A.11.4-PRO.1.0-TELEFONIA-IP Versión: 1.4 Fecha de la versión: 2014-09-17 Creado por: Aprobado por: Nivel de confidencialidad:

Más detalles

2. Responsables: 3. Definiciones:

2. Responsables: 3. Definiciones: Página 1 de 13 1. Objetivo: Establecer los requisitos que debe cumplir la solicitud de dictamen técnico realizada por las Unidades Administrativas de las Dependencias y Organismos Auxiliares del Poder

Más detalles

Procedimiento de Paso a Producción de un Sistema Existente

Procedimiento de Paso a Producción de un Sistema Existente SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Paso a Producción de un Sistema Sistema de Gestión de la Seguridad de la Información Código: SSI-10-07.2

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Intranets y extranets: nuevos medios para compartir información

Intranets y extranets: nuevos medios para compartir información Por Roxana Bassi rox@roxanabassi.com.ar / http://www.roxanabassi.com.ar Publicado en la sección los cuadernos de Internet World en la revista Internet World Latinoamérica en el período 1995-1999 Intranets

Más detalles

MANUAL DE PROCEDIMIENTOS DIRECCIÓN DE INFORMÁTICA REGIONAL EN DIRECCIONES REGIONALES

MANUAL DE PROCEDIMIENTOS DIRECCIÓN DE INFORMÁTICA REGIONAL EN DIRECCIONES REGIONALES - MANUAL DE EN DIRECCIONES REGIONALES AGOSTO 2006 08 2006 2 HOJA DE REGISTRO ÍNDICE 3 I. INTRODUCCIÓN 4 II. MARCO JURÍDICO-ADMINISTRATIVO 5 III. 8 Seguimiento a contratos de mantenimiento y garantías a

Más detalles

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO DIRECTIVA CODIGO: GG-OAF-DI-018-2004 TÍTULO : SENCICO PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 08 Fecha Aprobación:

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN El catálogo de servicios de la Oficina de Tecnología y Sistemas de Información busca describir cada uno de los servicios ofrecidos indicando a quien va dirigido, horarios de atención y las principales

Más detalles

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos. INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5

Más detalles

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio 1. OBJETIVO: Página 1 de 6 Realizar la administración de la red de Datos para agilizar los procesos Institucionales garantizando su funcionalidad, agilidad y fácil acceso a los aplicativos y servicios.

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL

Más detalles

CAPITULO 4 PROPUESTA TÉC ICA

CAPITULO 4 PROPUESTA TÉC ICA CAPITULO 4 PROPUESTA TÉC ICA 4.1 GE ERALIDADES Una propuesta técnica debe basarse en toda la información que se ha podido recopilar durante la etapa de análisis, entre estos datos se encuentran: presupuesto,

Más detalles

FAQ s ACTUALIZACIÓN. Cómo conseguir la última actualización del SIAHM?

FAQ s ACTUALIZACIÓN. Cómo conseguir la última actualización del SIAHM? FAQ s ACTUALIZACIÓN Cómo conseguir la última actualización del SIAHM? Puede obtener la última actualización del SIAHM solicitándola por correo electrónico o en la página http://www.asechiapas.gob.mx/soportesiahm/

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

Procedimiento para el Monitoreo y Control de Tecnologías de Información

Procedimiento para el Monitoreo y Control de Tecnologías de Información Procedimiento para el Monitoreo y Control de Tecnologías de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-15 Índice 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 3 3. ALCANCE....

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

INFORME FINAL PASANTE SENA. Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo

INFORME FINAL PASANTE SENA. Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo i INFORME FINAL PASANTE SENA Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo Área de formación técnica: Técnico en instalación de redes de computadores División de Tecnologías de

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

1. Instalación de redes de área local cableadas e inalámbricas

1. Instalación de redes de área local cableadas e inalámbricas 1. Instalación de redes de área local cableadas e inalámbricas INTRODUCCIÓN Este módulo está estructurado para desarrollarse en 228 horas y pretende introducir al o a la estudiante al mundo de las redes

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Aero Owen, S. A. de C. V. (OWEN) se compromete a ofrecer el mejor servicio posible a sus clientes y proteger la privacidad de los datos e información que proporcionan los clientes

Más detalles

Aprobado por: Cargo: Fecha Firma. Revisado por: Cargo: Fecha Firma. Encargado: Cargo: Fecha Firma

Aprobado por: Cargo: Fecha Firma. Revisado por: Cargo: Fecha Firma. Encargado: Cargo: Fecha Firma Procedimiento General: Control de Vehículos y Suministro de Combustible. () Aprobado por: Cargo: Fecha Firma Dr. Juan Rodolfo Aguilar León Secretario de SAN 23/07/2009 Revisado por: Cargo: Fecha Firma

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

PRO002GSI Asignación Cuentas de Usuario y Correo

PRO002GSI Asignación Cuentas de Usuario y Correo PRO002GSI Asignación Cuentas de Usuario y Correo Fecha de aprobación: 19 de Noviembre de 2010 Versión 04 Objetivos Indicar a las Dependencias correspondientes los pasos a seguir para la creación o eliminación

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

CAPITULO V. PLAN DE IMPLANTACION

CAPITULO V. PLAN DE IMPLANTACION CAPITULO V. PLAN DE IMPLANTACION El Plan de Implantación es donde se sustituyen sistemas antiguos ya sea manuales o mecanizados, y se pone en marcha el nuevo para que pueda ser operado por los usuarios.

Más detalles

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas.

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas. PLIEGO DE PRESCRIPCIONES TÉCNICAS IMPLANTACIÓN DE UN SISTEMA DE SOPORTE, RESOLUCIÓN DE INCIDENCIAS Y CONSULTASPARA LOS SISTEMAS CORPORATIVOS EN LA AUTORIDAD PORTUARIA DE GIJÓN Autoridad Portuaria de Gijón

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

Introducción. 1.- Acceso Meridian Web.

Introducción. 1.- Acceso Meridian Web. INDICE Introducción.... 2 1.- Acceso Meridian Web.... 2 2.- Navegación por la Estructura de carpetas.... 5 3.- Añadir nuevo Documento.... 7 5.- Modificar contenido del documento.... 13 6.- Reemplazar contenido....

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

Tabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO...

Tabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO... Tabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO... 4 REVISION HISTORICA... 6 6. LISTA DE DISTRIBUCION... 7 IN-G-SEIN_001

Más detalles

Servicio HP StoreOnce Catalyst Solution

Servicio HP StoreOnce Catalyst Solution Datos técnicos Servicio HP StoreOnce Catalyst Solution Servicios HP Ventajas del servicio Este servicio comprende la implementación del software HP StoreOnce Catalyst en su entorno de almacenamiento, según

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

0. Guía de inicio rápido del Servidor SGI 1100

0. Guía de inicio rápido del Servidor SGI 1100 0. Guía de inicio rápido del Servidor SGI 1100 Esta guía proporciona información básica sobre la configuración del sistema e incluye desde los pasos para desempacar el Servidor SGI 1100 hasta el procedimiento

Más detalles

Acceso Remoto a videograbador de 8 y 16 canales

Acceso Remoto a videograbador de 8 y 16 canales Manual de software Acceso Remoto a videograbador de 8 y 16 canales RV J2000D (Software para videograbador de 8 y 16 canales ref.: 8901102-039 y ref.: 8901103-039) (Versión de software 1.1) (Versión de

Más detalles

Versión Fecha Descripción de la modificación 01 07/10/2008 Inicial. Anteriormente estaba dentro del

Versión Fecha Descripción de la modificación 01 07/10/2008 Inicial. Anteriormente estaba dentro del CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 12 Versión Fecha Descripción de la modificación 01 07/10/2008 Inicial. Anteriormente estaba dentro del 02 20/10/2010

Más detalles

GUÍA DE AUTOEVALUACIÓN

GUÍA DE AUTOEVALUACIÓN 1 GUÍA DE AUTOEVALUACIÓN Maestro, maestra: La presente guía fue elaborada por el Colegio Nacional de Educación Profesional Técnica CONALEP con la finalidad identificar las posibilidades de éxito del candidato

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

TTP / Informática Profesional y Personal Módulo / Conexión entre dos computadoras

TTP / Informática Profesional y Personal Módulo / Conexión entre dos computadoras Ministerio de Educación, Ciencia y Tecnología TTP / Informática Profesional y Personal Módulo / Conexión entre dos computadoras Aprobado por Res. 190/02 CFCyE Presentación La problemática abordada por

Más detalles

Fecha: Julio 2009. 2.- ALCANCE. A nivel interno, este procedimiento es aplicable a todas las áreas médicas y administrativas del Hospital.

Fecha: Julio 2009. 2.- ALCANCE. A nivel interno, este procedimiento es aplicable a todas las áreas médicas y administrativas del Hospital. Julio 009 de 5.- OBJETIVO. Establecer los lineamientos para la instalación del servicio de Internet en los equipos de cómputo del Hospital con la finalidad de difundir y regular su uso..- ALCANCE. A nivel

Más detalles

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10. Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa

Más detalles

Procedimiento para la interconexión de Generadores a la Red de Distribución

Procedimiento para la interconexión de Generadores a la Red de Distribución Procedimiento para la interconexión de Generadores a la Realizado por: RA Aprobado por: SP Aprobado por: 1 de 9 Índice Capitulo Tema Pagina 1. Objeto 3 2. Alcance 3 3. Definiciones 3 4. Condiciones generales

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio Ureña Irola Firma:

Más detalles

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica.

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 2. ALCANCE Este procedimiento aplica a todos los servicios

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

3.1 Mantenimiento preventivo

3.1 Mantenimiento preventivo 3. Mantenimiento Las estaciones de medición, ya sean fijas o móviles, representan la infraestructura remota de los SMCA, por lo que requieren de buenas y oportunas prácticas de mantenimiento preventivo,

Más detalles

Guía de configuración de red

Guía de configuración de red Guía de configuración de red 2015 Seiko Epson Corporation. Reservados todos los derechos. Contenido Antes de realizar los ajustes 5 Configuración de los ajustes de red... 5 Conexión LAN inalámbrica...6

Más detalles

Terminales SIP. Neris

Terminales SIP. Neris Terminales SIP Neris Aastra Telecom 2012 índice Terminal Aastra 6730i Terminal Aastra 6731i Terminal Aastra 6753i Módulo de teclas M670i Instalación y puesta en marcha Ajuste valores de fábrica Interfaz

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles