Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto"

Transcripción

1 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: 0 Categoria: Optimizacion Planea desarrollar aplicativos móviles?: No Información de la iniciativa o proyecto Identificador del proyecto (número interno): Nombre del proyecto: SISTEMA DE TIEMPO Y ASISTENCIA Antecedentes: ACTUALMENTE SE TIENE UN SISTEMA DE RELOJ CHECADOR INEFICIENTE, CON PROBLEMAS DE COMPATIBILIDAD, BLOQUEOS DE PROGRAMA CONSTANTES, REPORTES INOPERANTES, EL EQUIPO BIOMÉTRICO CON LECTURAS DE AUTENTIFICACIÓN INCONSTANTES, ENTRE OTRAS FALLAS; LO CUAL SE TRADUCE, EN AUMENTO DE TIEMPO EN LECTURAS MANUALES POR PARTE DEL PERSONAL DE RECURSOS HUMANOS, REPORTES CON ERRORES, PAPELEO INNECESARIO PARA SOPORTAR LA ASISTENCIA DEL PERSONAL DEL INACIPE. POR OTRO LADO LA PLATAFORMA ES POCO INTUITIVA Y DIFÍCIL DE MANEJAR, DADO QUE ES NECESARIO ADAPTAR LOS RESULTADOS OBTENIDOS DE LOS REPORTES, AL SISTEMA DE NÓMINA. Justificación: IMPLEMENTAR UN SISTEMA DE ALTA TECNOLOGÍA, EL CUAL CUENTE EQUIPO, PROGRAMAS DE GESTIÓN QUE PERMITA CONTAR CON UN CONTROL EFICIENTE DE LOS RECURSOS HUMANOS CON LOS QUE CUENTA EL INACIPE, A TRAVÉS DEL REGISTRO Y GESTIÓN DE LA ASISTENCIA DE ÉSTOS, HACIENDO USO DE UN MEDIO DE IDENTIFICACIÓN DE ALTA TECNOLOGÍA, GENERANDO CON ELLO INFORMACIÓN FIABLE Y ÚTIL PARA LA TOMA DE DECISIONES ADMINISTRATIVAS Y OPERATIVAS. Objetivo estratégico del proyecto: A) IMPLEMENTAR UNA SOLUCIÓN TECNOLÓGICA QUE PERMITA AL INACIPE TENER UN CONTROL SOBRE LAS INCIDENCIAS QUE GENERA EL PERSONAL EN SUS DIVERSAS INSTALACIONES, LOGRANDO CON ELLO UNA MEJORA EN SUS PROCESOS DE ADMINISTRACIÓN DE LOS RECURSOS HUMANOS ASÍ COMO LA ELIMINACIÓN DE MÁRGENES DE ERROR Y FRAUDE EN EL PROCESO DE GESTIÓN DE DIVERSAS INCIDENCIAS DERIVADAS DEL CONTROL DE ASISTENCIA. B) IMPLEMENTAR UNA PLATAFORMA QUE PERMITA A LA INSTITUCIÓN, LA GESTIÓN DE LA INFORMACIÓN DEL PERSONAL EN FORMA INTEGRADA ENTRE LOS SISTEMAS DE CONTROL DE TIEMPO Y ASISTENCIA, FOTOCREDENCIALIZACIÓN Y CONTROL Página 1/4

2 DE ACCESOS EN DONDE APLIQUE. Alcance: IMPLEMENTAR UNA PLATAFORMA DE GESTIÓN WEB, QUE PERMITA A EL ÁREA DE RECURSOS HUMANOS LA GESTIÓN DE LAS DIVERSAS INCIDENCIAS GENERADAS POR EL PERSONAL DE LA INSTITUCIÓN ALREDEDOR DE SUS DIVERSAS INSTALACIONES, TODO CONCENTRADO EN UNA SOLA ENTIDAD DE DATOS. Fecha inicio: 03/03/2014 Fecha término: 01/12/2014 Presupuesto estimado: $350, Presupuesto del proyecto 31901:$ :$ :$ 350, :$ :$ 0.00 Presupuesto ejercido: 0.00 Presupuesto autorizado: 0.00 Página 2/4

3 Necesidades adicionales en materia de presupuesto: Supuestos: Otro presupuesto: Monto:$ Artículo 5 I. La Iniciativa o proyecto favorece el cómputo en la nube?: No II. La Iniciativa o Proyecto privilegia la aplicación de Tecnologías Verdes?: NoAplica VII. La Iniciativa o Proyecto considera la digitalización de trámites o servicios de CNTS?: No La Iniciativa o Proyecto considera la optimización de trámites o servicios?: No Unidad solicitante: Recursos Humanos Lider de proyecto: LAURA ELENA DE LOS RIOS LAGUNES Fase actual: Planeación VI. Dominios tecnológicos g) Aplicativos Características: INSTALACIÓN DE LECTORES BIOMÉTRICOS DE HUELLA DIGITAL QUE PERMITAN LA AUTENTIFICACIÓN DEL PERSONAL Y LA RECOLECCIÓN DE REGISTROS DEL MISMO. LOS LECTORES DEBEN TENER MEMORIA PARA ALMACENAR LOS REGISTROS CUANDO TRABAJEN FUERA DE LÍNEA CON EL SERVIDOR. EN CASO DE PÉRDIDA DE ENERGÍA ELÉCTRICA LOS LECTORES DEBEN TRABAJAR DE MANERA AUTÓNOMA EN LA VALIDACIÓN Y RECOLECCIÓN DE REGISTROS UTILIZANDO BATERÍAS COMO PARTE DE SU DISEÑO ORIGINAL. LA CONECTIVIDAD ENTRE LECTORES Y EL SERVIDOR SERÁ POR UNA RED EXISTENTE TCP/IP. CONTAR CON UN SOFTWARE TOTALMENTE PARAMETRIZABLE QUE ADMINISTRE LA INFORMACIÓN GENERADA COMO LA PUNTUALIDAD, AUSENCIA, TIEMPO EXTRA, ETC. OFRECIENDO INFORMACIÓN CONFIABLE, EXACTA Y PUNTUAL, DISPONIBLE EN AMBIENTE WEB. EL MONTAJE DE LECTORES DEBE ESTAR INCLUIDO EN LA PROPUESTA. LA INSTALACIÓN DE SOFTWARE EN EL SERVIDOR, DEBERÁ INCLUIRSE, ASÍ COMO SU CONFIGURACIÓN. PRUEBAS DE COMUNICACIÓN ENTRE LOS DISPOSITIVOS CONECTADOS A LA RED. PRUEBAS DE OPERACIÓN. CAPACITACIÓN. Especificaciones: CURSO DE DOS SESIONES DE 4 HORAS CADA UNA. HORAS DE IMPLEMENTACIÓN 60 HORAS PACTADAS A UN COSTO DE 30 DÓLARES LA HORA. (LA HORA ADICIONAL NO PACTADA TENDRÁ UN COSTO DE 65 DÓLARES LA HORA) MONTAJE DE Página 3/4

4 LECTORES E IMPRESORAS, PARAMETRIZACIÓN Y PUESTA EN MARCHA. LECTOR BIOMÉTRICO CON DISPLAY GRÁFICO Y CÁMARA CON SO LINUX PARA IDENTIFICACIÓN TCP/IP, DOS BATERÍAS DE RESPALDO. (SE ANEXA FOLLETO) ENRROLADOR DE HUELLA DIGITAL, MODELO CON CONEXIÓN A TRAVÉS DE USB. INCLUYE SOFTWARE." SISTEMA DE CONTROL DE ASISTENCIA PARA 400 EMPLEADOS, UN USUARIO IMPRESORA TÉRMICA DE TICKETS TM-T88V BASES DE ACERO INOXIDABLE PARA MONTAJE DE IMPRESORAS EXTENSIÓN DE NODOS 2 DE RES Y DOS CONTACTOS ELÉCTRICOS SOLO PARA DOS LECTORES FALTANTES DE ESTOS SERVICIOS. Estándares: TCP/IP CAT 6 Análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) Fortalezas: AHORRO DE TIEMPO ADMINISTRATIVO. BASE DE DATOS UNICA. NIVELES JERARQUICOS. ADMINISTRACION WEB. Oportunidades: OPTIMIZACIÓN DE TIEMPOS ADMINISTRATIVOS. REPORTE APTO PARA NOMINA. Debilidades: NINGUNA Amenazas: PRESUPUESTO INSUFICIENTE Alineación del Proyecto Plan Nacional de Desarrollo : Programa para un Gobierno Cercano y Moderno : 1.7 Consolidar los sistemas institucionales de archivo y administración de documentos. 4.1 Transformar los procesos de las dependencias y entidades. Estrategia digital nacional : Objetivos institucionales : IMPARTICIÓN DE MAESTRÍAS Y ESPECIALIDADES EN JUICIO ORAL Y PROCESO PENAL ACUSATORIO IMPARTICIÓN DE CURSOS (PRESENCIALES Y VIRTUALES) EN TEMAS ESPECIALIZADOS DE LAS CIENCIAS PENALES PARA LA FORMACIÓN, CAPACITACIÓN, ACTUALIZACIÓN, ESPECIALIZACIÓN Y DESARROLLO DE LOS AGENTES DEL MINISTERIO PÚBLICO FEDERAL, PERITOS PROFESIONALES Y TÉCNICOS, POLICÍAS FEDERALES, INTÉRPRETES, TRADUCTORES, ESPECIALISTAS EN JUSTICIA RESTAURATIVA Y DEMAS OPERADORES DEL SISTEMA. Página 4/4

5 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion Planea desarrollar aplicativos móviles?: No Información de la iniciativa o proyecto Identificador del proyecto (número interno): Nombre del proyecto: FIREWALL PUESTA EN MARCHA Antecedentes: A MEDIADOS DEL AÑO 2010, SE ADQUIEREN EQUIPOS BARRACUDA NETWORKS PARA EL INACIPE, EL OBJETIVO TENÍA 3 PROPÓSITOS: 1. BALANCEAR 3 ENLACES DE INTERNET. 2. REGULAR EL USO DEL INTERNET POR PARTE DEL ÁREA USUARIA. 3. ELIMINAR EL CORREO BASURA (SPAM) DEL CORREO ENTRANTE. PARA LOGRAR ESTE OBJETIVO, BARRACUDA A TRAVÉS DE SUS REPRESENTANTES EN MÉXICO (PC-COM MAYORISTA), INSTALAN 2 EQUIPOS LINK BALANCER MODELOS 330 EN ALTA DISPONIBILIDAD, 1 EQUIPO DE FILTRADO DE CONTENIDO MODELO 610 Y UN EQUIPO SPAM & VIRUS FIREWALL MODELO 300. DICHOS EQUIPOS SE ADQUIRIERON CON LA FINALIDAD DE TENER UNA PROTECCIÓN, ADMINISTRACIÓN Y MANEJO DE APLICACIONES CORRECTA Y SEGURA PARA TODA LA INFRAESTRUCTURA CON LO QUE CONTABA EL INACIPE EN ESOS AÑOS, DICHA ADQUISICIÓN ESTUVO CONTEMPLADA PARA UN CRECIMIENTO DE 2 A 3 AÑOS MÁXIMO. Justificación: LAS CAPACIDADES FÍSICAS DEL EQUIPO WEB FILTER 610: CAPACIDAD DE PROCESAMIENTO DE TRÁFICO POR SEGUNDO), YA QUE EL TRÁFICO GENERADO DENTRO DE INACIPE SUPERA LOS 5 GBPS LLEGANDO A PICOS DE USO DE HASTA 6 GBPS, MIENTRAS QUE EL EQUIPO WEB FILTER 610 TIENE UNA CAPACIDAD DE 200 MBPS, EL TRÁFICO EN LA RED SUPERA EN 6.5 VECES LA CAPACIDAD DE ÉSTE. ACTUALMENTE NUESTROS EQUIPOS HAN LLEGADO A SU CAPACIDAD LÍMITE DEBIDO AL INCREMENTO DE USUARIOS QUE HA TENIDO, ASÍ COMO A SUS CONTENIDOS EN CONSTANTE AUMENTO TRANSMITIDOS Y ACTIVIDADES EN LÍNEA QUE REALIZA EL INACIPE. Objetivo estratégico del proyecto: DERIVADO DE LA NECESIDAD QUE SE PRETENDE ATENDER CON ESTE PROYECTO Y PARA DAR CUMPLIMIENTO CON EL OBJETIVO DEL MISMO, CON BASE EN EL ANÁLISIS DEL PRESENTE ESTUDIO DE FACTIBILIDAD, SE CONSIDERA POTENCIAR LOS SIGUIENTES PUNTOS: 1. LA SEGURIDAD. 2. PRIVACIDAD. 3. SALVAGUARDAR LA INFORMACIÓN Página 1/5

6 ALMACENADA. 4. EVITAR INTRUSIONES DE USUARIOS NO DESEADOS. 5. EVITAR POSIBLES ATAQUES DE DENEGACIÓN DE SERVICIO. Alcance: 1. ADMINISTRACIÓN Y FUNCIÓN DE UN SERVIDOR DNS (EL SERVIDOR DNS ACTUAL EN INACIPE, HA PRESENTADO FALLOS CONSTANTES). 2. SERVIDOR DHCP, 3. TRAFFIC SHAPPING (PRIORIZACIÓN DEL TIPO DE TRÁFICO, SE PODRÍA DAR PREFERENCIA A LA EDUCACIÓN A DISTANCIAS EN SU MODALIDAD DE CLASES POR VIDEO TRANSFERENCIA, PARA GARANTIZAR LA CALIDAD DE LAS TRANSMISIONES, 4. SERVICIO DE VPN SITO A SITO, 5. SERVICIO DE VPN DE COMPUTADORAS A SITIO, 6. VISIBILIDAD Y DETECCIÓN DE APLICACIONES (INCLUIDAS LAS APLICACIONES PARA EVADIR EQUIPOS DE FILTRADO DE CONTENIDO, LOS CUALES ESTÁN CAUSANDO UN ALTO VOLUMEN DE TRÁFICO EN LA RED), 7. CAPACIDAD PARA LA CREACIÓN DE ZONAS PARA SERVIDORES CONOCIDAS COMO DMZ, DONDE LOS SERVIDORES DE APLICACIÓN PUEDEN INCREMENTARSE EN SEGURIDAD, VERIFICÁNDOLA INCLUSO DE USUARIOS INTERNOS. Fecha inicio: 03/03/2014 Fecha término: 31/12/2014 Presupuesto estimado: $2,080, Presupuesto del proyecto 31901:$ :$ :$ 2,080, :$ :$ 0.00 Presupuesto ejercido: 0.00 Presupuesto autorizado: 0.00 Página 2/5

7 Necesidades adicionales en materia de presupuesto: Supuestos: Otro presupuesto: Monto:$ Artículo 5 I. La Iniciativa o proyecto favorece el cómputo en la nube?: No II. La Iniciativa o Proyecto privilegia la aplicación de Tecnologías Verdes?: NoAplica VII. La Iniciativa o Proyecto considera la digitalización de trámites o servicios de CNTS?: No La Iniciativa o Proyecto considera la optimización de trámites o servicios?: No Unidad solicitante: Dirección de Administración Lider de proyecto: LAURA ELENA DE LOS RIOS LAGUNES Fase actual: Planeación VI. Dominios tecnológicos a) Seguridad Características: 1. ADMINISTRACIÓN Y FUNCIÓN DE UN SERVIDOR DNS (EL SERVIDOR DNS ACTUAL EN INACIPE, HA PRESENTADO FALLOS CONSTANTES). 2. SERVIDOR DHCP, 3. TRAFFIC SHAPPING (PRIORIZACIÓN DEL TIPO DE TRÁFICO, SE PODRÍA DAR PREFERENCIA A LA EDUCACIÓN A DISTANCIAS EN SU MODALIDAD DE CLASES POR VIDEO TRANSFERENCIA, PARA GARANTIZAR LA CALIDAD DE LAS TRANSMISIONES, 4. SERVICIO DE VPN SITO A SITO, 5. SERVICIO DE VPN DE COMPUTADORAS A SITIO, 6. VISIBILIDAD Y DETECCIÓN DE APLICACIONES (INCLUIDAS LAS APLICACIONES PARA EVADIR EQUIPOS DE FILTRADO DE CONTENIDO, LOS CUALES ESTÁN CAUSANDO UN ALTO VOLUMEN DE TRÁFICO EN LA RED), 7. CAPACIDAD PARA LA CREACIÓN DE ZONAS PARA SERVIDORES CONOCIDAS COMO DMZ, DONDE LOS SERVIDORES DE APLICACIÓN PUEDEN INCREMENTARSE EN SEGURIDAD, VERIFICÁNDOLA INCLUSO DE USUARIOS INTERNOS. Página 3/5

8 Especificaciones: FILTRADO DE CONTENIDO WEB. ACTUALIZACIÓN DE FIRMAS DE SEGURIDAD Y FIRMWARE. SOPORTE TÉCNICO 7X24. REEMPLAZO DE EQUIPO EN CASO DE FALLO. INSTALACIÓN, CONFIGURACIÓN Y PUESTA A PUNTO DE EQUIPOS BARRACUDA EN ALTA DISPONIBILIDAD HA. CAPACITACIÓN CON CERTIFICACIÓN PARA UNA PERSONA. PAGO MENSUAL. PÓLIZA DE SOPORTE TÉCNICO Y ADMINISTRACIÓN EN MÉXICO NIVEL 1. SE ABASTECERÁ DE HARDWARE NUEVO CADA 5 AÑOS EN CASO FALLO, SE REEMPLAZARA EL HARDWARE NUEVO. SE REALIZARA TRIMESTRALMENTE 1 VISITA DURANTE LA VIGENCIA DEL CONTRATO PARA VERIFICAR EL BUEN FUNCIONAMIENTO DEL EQUIPO PREVIA COORDINACIÓN CON EL ÁREA USUARIA Y CUANDO ESTA LO REQUIERA EN CASO DE ALGUNA EMERGENCIA O EVENTO QUE PONGA EN RIESGO LA SEGURIDAD DE LA INFORMACIÓN Y/O APLICACIONES. SE REALIZARA TRABAJO DE MANTENIMIENTO EL CUAL CONSISTE EN RESPALDO DE CONFIGURACIONES, LIMPIEZA GENERAL EXTERNA DEL HARDWARE ACTUALIZACIÓN DE FIRMWARE, DIAGNÓSTICO Y PRUEBAS DE FUNCIONAMIENTO DEL EQUIPO. SE APLICARAN LAS MEJORES PRÁCTICAS PARA LA OPTIMIZACIÓN DE LA CONFIGURACIÓN DE LAS POLÍTICAS APLICABLES A CADA USUARIO, CONTROL DE ACCESOS A APLICACIONES WEB Y LAS QUE REQUIERA EL ÁREA USUARIA DE LA DIRECCIÓN GENERAL DE INFORMÁTICA. EN CASO DE FALLA EL TIEMPO DE RESPUESTA SERÁ VÍA TELEFÓNICA DE 1 HORA Y EN SITIO MÁXIMO 4 HORAS. TENDRÁ SOPORTE TÉCNICO DE PARTE DEL FABRICANTE EN CASO DE QUE SE REBASE LA CAPACIDAD TÉCNICA DE NUESTROS INGENIEROS CON TIEMPO DE RESPUESTA MÁXIMA DE 24 HORAS. SE DARÁ ATENCIÓN REMOTA A TRAVÉS DE INTERNET VÍA CORREO ELECTRÓNICO, CHAT U OTRO APLICABLE. SE PROPORCIONARA INFORMACIÓN TÉCNICA ADICIONAL COMO MANUALES DE INSTALACIÓN Y OPERACIÓN SE ENTREGARA DOCUMENTACIÓN REFERENTE AL PRODUCTO. EL EQUIPO TENDRÁ LAS DESCARGAS DE SOFTWARE, ACTUALIZACIONES Y PARCHES. Estándares: RED ETHERNET. FIREWALL COMO "FAIL CLOSED". Análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) Fortalezas: 1. LA SEGURIDAD. 2. PRIVACIDAD. 3. SALVAGUARDAR LA INFORMACIÓN ALMACENADA. 4. EVITAR INTRUSIONES DE USUARIOS NO DESEADOS. 5. EVITAR POSIBLES ATAQUES DE DENEGACIÓN DE SERVICIO Oportunidades: EL ARRENDAMIENTO DE LOS EQUIPOS FIREWALL DE NUEVA GENERACIÓN OFRECEN SEGURIDAD, CON LA COMBINACIÓN DE EQUIPOS LINK BALANCER + WEB FILTER ADQUIRIDOS HACE MÁS DE 3 AÑOS. CUBRIENDO LAS FUNCIONES DE SEGURIDAD, IPS (INTRUSION PREVENTION SYSTEM) E IDS (INTRUTION DETECTION SYSTEM), INCREMENTÁNDOLA A UN 100%. Debilidades: NINGUNA Amenazas: NO AUTORIZACIÓN DEL PROYECTO Alineación del Proyecto Plan Nacional de Desarrollo : Programa para un Gobierno Cercano y Moderno : 3.2 Fortalecer el uso eficiente de los recursos destinados a servicios personales y gasto de Operación. Estrategia digital nacional : 24.- Habilitador de Conectividad 26.- Habilitador de Interoperabilidad Objetivos institucionales : IMPARTICIÓN DE CURSOS (PRESENCIALES Y VIRTUALES) EN TEMAS ESPECIALIZADOS DE LAS Página 4/5

9 CIENCIAS PENALES PARA LA FORMACIÓN, CAPACITACIÓN, ACTUALIZACIÓN, ESPECIALIZACIÓN Y DESARROLLO DE LOS AGENTES DEL MINISTERIO PÚBLICO FEDERAL, PERITOS PROFESIONALES Y TÉCNICOS, POLICÍAS FEDERALES, INTÉRPRETES, TRADUCTORES, ESPECIALISTAS EN JUSTICIA RESTAURATIVA Y DEMAS OPERADORES DEL SISTEMA. IMPARTICIÓN DE MAESTRÍAS Y ESPECIALIDADES EN JUICIO ORAL Y PROCESO PENAL ACUSATORIO Página 5/5

10 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion Planea desarrollar aplicativos móviles?: No Información de la iniciativa o proyecto Identificador del proyecto (número interno): Nombre del proyecto: ACTUALIZACIÓN Y RENOVACIÓN CABLEADO ESTRUCTURADO Antecedentes: EN EL 2012 SE REALIZÓ LA INSTALACIÓN DE 335 NODOS Y ADECUACIÓN DEL SITE INSTITUCIONAL POR LA EMPRESA ROLAND CONSULTING, EN SU MOMENTO EL PROYECTO DIO EL SERVICIO ADECUADO, BAJO LOS ESTÁNDARES DE PUNTA, SIN EMBARGO, LAS NECESIDADES DE CRECIMIENTO CONTINUO DEL INACIPE, HACE INDISPENSABLE LA ADECUACIÓN Y ACTUALIZACIÓN DEL CABLEADO ESTRUCTURADO, PARA PODER BRINDAR LAS CONEXIONES ADECUADAS, EN CALIDAD Y ESTÁNDAR. Justificación: EL INSTITUTO NACIONAL DE CIENCIAS PENALES REQUIERE LA IMPLANTACIÓN DE UN SISTEMA DE CABLEADO ESTRUCTURADO PARA SUS OFICINAS ADMINISTRATIVAS, BASADO EN LA UTILIZACIÓN DE LA LÍNEA DE CABLEADO CATEGORÍA 6 TX6000, COMPUESTO POR CABLE, Y HARDWARE DE CONECTIVIDAD QUE CUMPLAN O EXCEDAN LAS ESPECIFICACIONES DE LA NORMA ANSI/EIA/TIA-568?B.2-1 DE CABLE CATEGORÍA 6 PARA EL RENDIMIENTO Y TRANSMISIÓN DE CABLE DE 4 PARES, ASÍ COMO Y LOS REQUISITOS DE CABLE CATEGORÍA 6 (CLASE E) DE LA NORMA ISO/IEC Objetivo estratégico del proyecto: EL SISTEMA DE CABLEADO ESTRUCTURADO PROPUESTO COMPRENDERÁ EL SUMINISTRO E INSTALACIÓN DE LA TOTALIDAD DE MATERIALES (NACIONALES E IMPORTADOS) Y PUESTA EN FUNCIONAMIENTO DEL SISTEMA DE CABLEADO ESTRUCTURADO PARA 456 NODOS DE RED DE LAS OFICINAS CORPORATIVAS, ASEGURANDO EL CUMPLIMIENTO DE TODAS LAS NORMAS QUE CONTEMPLAN LOS ESTÁNDARES EXPEDIDOS POR LA TIA/EIA COMO SON EL TIA/EIA-568?B.2?1, TIA/EIA 569B, TIA/EIA 606A Y TIA/EIA 607 RELACIONADOS CON LAS ESPECIFICACIONES E INSTALACIÓN DE SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES Alcance: EL PROYECTO DE CABLEADO ESTRUCTURADO CORRESPONDE A LA Página 1/5

11 INSTALACIÓN DE UN SISTEMA DE CABLEADO ESTRUCTURADO PARA 456 NODOS DE RED DE PROPÓSITO GENERAL. (SERVICIOS DE RED PROYECTADO PARA SOPORTAR APLICACIONES IP SOBRE REDES ETHERNET) DISEÑO E INGENIERÍA DE LA SOLUCIÓN PARA EL CUMPLIMIENTO DE LA NORMATIVIDAD DE LO S SISTEMAS DE CABLEADO ESTRUCTURADO. MANEJO DE LOS MATERIALES Y ELEMENTOS. ESTO INCLUYE CARGA, TRANSPORTE, DESCARGA Y RETIRO DE SOBRANTES. MANEJO, ALMACENAMIENTO Y CONTROL DE LOS MATERIALES. SUMINISTRO, INSTALACIÓN Y CONECTORIZACIÓN DE LOS MATERIALES DE CABLEADO ESTRUCTURADO, TALES COMO: CABLE UTP, CONECTORES DE COBRE, PANELES DE CONEXIÓN, TAPAS PLÁSTICAS Y DEMÁS ELEMENTOS DE CABLEADO NECESARIOS PARA TERMINAR TOTALMENTE LA INSTALACIÓN. PRUEBAS DE DESEMPEÑO, RENDIMIENTO Y VERIFICACIÓN DE CALIDAD DE CADA UNO DE LOS SERVICIOS DE RED CABLEADOS. MARCACIÓN Y ROTULACIÓN DE LA TOTALIDAD DE LOS ELEMENTOS DE CABLEADO ESTRUCTU RADO Y DE INSTALACIÓN TALES COMO: CABLES, SALIDAS DE LOS SERVICIOS, PANELES, RACKS, GABINETES, ETC. DE ACUERDO CON LO ESPECIFICADO EN EL ESTÁNDAR TIA/EIA 606A. SUMINISTRO E INSTALACIÓN DE LOS ELEMENTOS Y MATERIALES ASOCIADOS A LA INSTALACIÓ N DE ESTA RED COMO SON: CANALETAS, TUBERÍAS CONDUIT, TUBERÍAS DE PVC PESADO, CAJAS DE PASO, DUCTOS, AMARRES, SOPORTES, MARQUILLAS, ESCALERILLAS Y DEMÁS ACCESORIOS DE CANALIZACIÓN. TRAMITES DE CERTIFICACIÓN ANTE EL FABRICANTE DOCUMENTACIÓN DEL PROYECTO. (MEMORIA TÉCNICA) Fecha inicio: 30/04/2014 Fecha término: 31/12/2014 Presupuesto estimado: $1,700, Presupuesto del proyecto 33901:$ :$ :$ :$ :$ 1,700, Presupuesto ejercido: 0.00 Página 2/5

12 Presupuesto autorizado: 0.00 Necesidades adicionales en materia de presupuesto: Supuestos: Otro presupuesto: Monto:$ Artículo 5 I. La Iniciativa o proyecto favorece el cómputo en la nube?: Si II. La Iniciativa o Proyecto privilegia la aplicación de Tecnologías Verdes?: NoAplica VII. La Iniciativa o Proyecto considera la digitalización de trámites o servicios de CNTS?: No La Iniciativa o Proyecto considera la optimización de trámites o servicios?: No Unidad solicitante: Dirección de Administración Lider de proyecto: LAURA ELENA DE LOS RIOS LAGUNES Fase actual: Planeación VI. Dominios tecnológicos d) Comunicaciones Página 3/5

13 Características: EN EL SISTEMA DE CABLEADO ESTRUCTURADO A DESARROLLAR SE BASA EN 6 SUBSISTEMAS DE CABLEADO. POR LO TANTO, LOS SUBSISTEMAS QUE SE DEBERÁN IMPLANTAR EN LOS TRABAJOS SOLICITADOS COMPRENDEN LOS SIGUIENTES SUBSISTEMAS: A. CUARTO DE EQUIPO : ES EL CUARTO DONDE SE DESARROLLAN LOS DISTRIBUIDORES DE CABLEADO PRINCIPAL (MDF). SIRVE DE IGUAL MANERA PARA ALOJAR LOS EQUIPOS CENTRALES PARA LOS SISTEMAS DE DATOS Y LOS SISTEMAS TELEFÓNICOS. B. ARMARIO DE TELECOMUNICACIONES: ES EL ESPACIO DONDE SE UBICAN LOS DISTRIBUIDORES DE CABLEADO SECUNDARIOS (IDF S). C. SUBSISTEMA BACKBONE: SE COMPONE DE CABLES QUE UNEN AL CUARTO DE EQUIPOS CON LOS DIFERENTES ARMARIOS DE TELECOMUNICACIONES D. SUBSISTEMA HORIZONTAL: ESTE SUBSISTEMA COMPRENDE EL CABLEADO HORIZONTAL QUE CONECTA CADA SALIDA DE TELECOMUNICACIONES DE USUARIO AL RESPECTIVO CUARTO U ARMARIO DE TELECOMUNICA CIONES. E. SUBSISTEMA DE PUESTO DE TRABAJO: CORRESPONDE A LAS SALIDAS DE TELECOMUNICACIONES EN EL ÁREA DE USUARIO. ESTÁ COMPUESTO POR LOS CABLES, CONECTORES, ADAPTADORES Y SALIDAS QUE P ERMITAN LA CONEXIÓN DE LOS EQUIPOS TERMINALES A LAS SALIDAS DE INFORMACIÓN, INDIFERENTE SI ESTA ES DE DAT OS O DE VOZ. F. SUBSISTEMA DE ADMINISTRACIÓN, COMPRENDE TODOS LOS ELEMENTOS QUE PERMITEN IDENTIFICAR CLARAMENTE LOS ELEMENTOS Y SERVICIOS DEL SISTEMA DE CABLEADO MEDIANTE ESQUEMAS DE IDENTIFICACIÓN COMO SON SEÑALAMIENTOS Y ETIQUETAS. Especificaciones: TAPA MODULAR DE UNO O DOS PUERTOS " MATERIAL : PLÁSTICO " COLOR: BLANCO " MONTAJE: VERTICAL. " CAPACIDAD: ACEPTA UN O DOS CONECTORES TIPO JACK RJ45 " CON VENTANA PARA IDENTIFICACIÓN DEL SERVICIO. CONECTOR MODULAR JACK " EL ESTÁNDAR DE CABLEADO PARA CATEGORÍA 6 TIA/EIA?568?B?2?1 " CONECTOR TIPO IDC " 8 POSICIONES PARA RECIBIR PLUGS DE 6 Y 8 POSICIONES " TERMINACIÓN PARA CABLES UTP DE CONDUCTOR SÓLIDO DE CALIBRES 22 A 24 AWG " NORMAS TIA/EIA?568?B?2?1 Y IEC ?7 CORDONES DE PARCHEO PARA USO DE LOS USUARIOS " CATEGORÍA 6 " CABLE UTP MULTIFILAR (STRANDED) CALIBRE 24 AWG, TERMINADO CON CONECTORES TIPO PL UG MODULAR DE 8 POSICIONES (RJ45) " ENSAMBLADO DE FABRICA " LONGITUDES DE 10 PIES " NORMAS: NORMAS TIA/EIA?568?B?2?1 Y ISO ND EDITION CLASS E SOLO SE SUMINISTRARAN CORDONES PARA LOS SERVICIOS DE DATOS. Estándares: CATEGORÍA 6 TX6000 DE MARCA PANDUIT, COMPUESTO POR CABLE, Y HARDWARE DE CONECTIVIDAD QUE CUMPLEN Y EXCEDEN LAS ESPECIFICACIONES DE LA NORMA ANSI/EIA/TIA-?568-?B.2-?1 DE CABLE CATEGORÍA 6 PARA EL RENDIMIENTO Y TRANSMISIÓN DE CABLE DE 4 PARES, ASÍ COMO Y LOS REQUISITOS DE CABLE CATEGORÍA 6 (CLASE E) DE LA NORMA ISO/IEC Análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) Fortalezas: OPTIMIZACIÓN DE COMUNICACION DE RED INTERNA Y EXTERNA. Oportunidades: ADAPTABILIDAD AL DINAMISMO DE CAMBIOS DEL INSTITUTO. Debilidades: TIEMPO CORTO PARA LA PUESTA EN MARCHA POR LA LICITACIÓN Y TIEMPO DE IMPLANTACIÓN Página 4/5

14 Amenazas: NO AUTORIZACIÓN DEL PROYECTO Alineación del Proyecto Plan Nacional de Desarrollo : Programa para un Gobierno Cercano y Moderno : 3.2 Fortalecer el uso eficiente de los recursos destinados a servicios personales y gasto de Operación. Estrategia digital nacional : Objetivos institucionales : IMPARTICIÓN DE CURSOS (PRESENCIALES Y VIRTUALES) EN TEMAS ESPECIALIZADOS DE LAS CIENCIAS PENALES PARA LA FORMACIÓN, CAPACITACIÓN, ACTUALIZACIÓN, ESPECIALIZACIÓN Y DESARROLLO DE LOS AGENTES DEL MINISTERIO PÚBLICO FEDERAL, PERITOS PROFESIONALES Y TÉCNICOS, POLICÍAS FEDERALES, INTÉRPRETES, TRADUCTORES, ESPECIALISTAS EN JUSTICIA RESTAURATIVA Y DEMAS OPERADORES DEL SISTEMA. REALIZAR LA DIFUSIÓN DE TEMAS ESPECIALIZADOS DE LAS CIENCIAS PENALES MEDIANTE LIBROS IMPRESOS Y ELECTRÓNICOS. Página 5/5

15 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion Planea desarrollar aplicativos móviles?: No Información de la iniciativa o proyecto Identificador del proyecto (número interno): Nombre del proyecto: ACTUALIZACIÓN DEL SISTEMA GRP "GESTIONNET" Antecedentes: EL SISTEMA GRP QUE SE UTILIZA FUE IMPLEMENTADO DESDE EL AÑO 2005, ES NECESARIO ANALIZAR, DESARROLLAR E IMPLEMENTAR LAS ACTUALIZACIONES DE ACUERDO A LAS NECESIDADES Y REQUERIMIENTOS DEL ÁREA ADMINISTRATIVA. Justificación: CONTAR CON UN SISTEMA INTEGRAL CON EL FIN DE HACER EFICIENTE Y OPTIMIZAR LA GESTIÓN DE LA ADMINISTRACIÓN ASÍ COMO LA SIMPLIFICACIÓN DE LOS PROCESOS REDUCIENDO EL USO DEL PAPEL. Objetivo estratégico del proyecto: ACTUALIZAR EL SISTEMA GRP, ADECUANDOLO SEGÚN LAS NECESIDADES DE LAS DIFERENTES ÁREAS DEL INSTITUTO, SIMPLIFICANDO SU USO Y REDUCIR EL USO DE PAPEL. Alcance: ACTUALIZAR Y OPTIMIZAR LA GESTIÓN DE LA ADMINISTRACIÓN, SIMPLIFICANDO SU USO. Fecha inicio: 01/01/2014 Fecha término: 31/12/2014 Presupuesto del proyecto Presupuesto estimado: $166, : $ 166, : $ : $ :$ :$ 0.00 Página 1/4

16 Presupuesto ejercido: 0.00 Presupuesto autorizado: 0.00 Necesidades adicionales en materia de presupuesto: Supuestos: Otro presupuesto: Monto:$ Artículo 5 I. La Iniciativa o proyecto favorece el cómputo en la nube?: NoAplica II. La Iniciativa o Proyecto privilegia la aplicación de Tecnologías Verdes?: NoAplica Página 2/4

17 VII. La Iniciativa o Proyecto considera la digitalización de trámites o servicios de CNTS?: No La Iniciativa o Proyecto considera la optimización de trámites o servicios?: Si SISTEMA GRP "GESTIONNET" Unidad solicitante: Dirección de Administración Lider de proyecto: LAURA ELENA DE LOS RIOS LAGUNES Fase actual: Ejecución VI. Dominios tecnológicos g) Aplicativos Características: MODULOS A REVISIÓN: MÓDULO NOMINA MÓDULO CONTABILIDAD MÓDULO ALMACÉN MÓDULO CONSULTA DE RELOJ MÓDULO USUARIO Especificaciones: NUEVA VENTANA PARA LA IMPRESIÓN DEL FORMATO 37 SUELDOS Y SALARIOS EJERCICIO NUEVO REPORTE DE BALANZA DE COMPROBACIÓN. CARGA DE GUÍAS CONTABLES EJERCICIO 2014 TRASLADO DE SALDOS FINALES DEL EJERCICIO 2013 A INICIALES DEL EJERCICIO REVISIÓN DE LAS EXISTENCIAS INICIALES DEL MES DE FEBRERO PARA LOS REPORTES, RESUMEN POR CLAVE PRESUPUESTAL Y DETALLADO POR CLAVE PRESUPUESTAL Estándares: SQL SERVER POWERBUILDER Análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) Fortalezas: ADAPTACIÓN INMEDIATA CON EL USUARIO. Oportunidades: CAMBIO INMEDIATO Y ADAPTABILIDAD DE PROCESOS. Debilidades: NINGUNA Amenazas: NO TENER ACTUALIZADO EL SISTEMA DE ADMINISTRACIÓN Alineación del Proyecto Plan Nacional de Desarrollo : México en Paz Programa para un Gobierno Cercano y Moderno : 1.7 Consolidar los sistemas institucionales de archivo y administración de documentos. 3.2 Fortalecer el uso eficiente de los recursos destinados a servicios personales y gasto de Operación. Estrategia digital nacional : Objetivos institucionales : IMPARTICIÓN DE CURSOS (PRESENCIALES Y VIRTUALES) EN TEMAS ESPECIALIZADOS DE LAS CIENCIAS PENALES PARA LA FORMACIÓN, CAPACITACIÓN, ACTUALIZACIÓN, ESPECIALIZACIÓN Y DESARROLLO DE LOS AGENTES DEL MINISTERIO PÚBLICO FEDERAL, PERITOS Página 3/4

18 PROFESIONALES Y TÉCNICOS, POLICÍAS FEDERALES, INTÉRPRETES, TRADUCTORES, ESPECIALISTAS EN JUSTICIA RESTAURATIVA Y DEMAS OPERADORES DEL SISTEMA. Página 4/4

19 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion Planea desarrollar aplicativos móviles?: No Información de la iniciativa o proyecto Identificador del proyecto (número interno): Nombre del proyecto: ACTUALIZACIÓN DE SISTEMA DE CONTRATOS E INTEGRACIÓN AL SISTEMA GESTIONNET Antecedentes: EL SISTEMA SE VIENE USANDO APARTIR DEL AÑO 2013, ES INDISPENSABLE SU CONTINUA OPTIMIZACIÓN Y ACTUALIZACIÓN, DADO LOS REQUERIMIENTOS DE LAS ÁREAS. Justificación: DESARROLLAR UN SISTEMA QUE FACILITE EL REGISTRO Y SEGUIMIENTO DE LOS CONTRATOS DE LOS PRESTADORES DE SERVICIOS PROFESIONALES QUE SE ELABORAN EN EL INSTITUTO. Objetivo estratégico del proyecto: AUTOMATIZAR LOS PROCESOS QUE SE LLEVAN A CABO EN LA CONTRATACIÓN DE PRESTADORES DE SERVICIOS PROFECIONALES. Alcance: CONTAR CON UN SISTEMA QUE AUTOMATICE LOS PROCESOS QUE SE LLEVAN A CABO EN LA CONTRATACIÓN DE PRESTADORES DE SERVICIOS PROFESIONALES Y QUE PERMITA LA INTEROPERABILIDAD CON EL SISTEMA GRP "GESTIONNET" REDUCIENDO EL USO DEL PAPEL. Fecha inicio: 01/01/2014 Fecha término: 31/12/2014 Presupuesto del proyecto Presupuesto estimado: $166, : $ 166, : $ : $ :$ :$ 0.00 Página 1/4

20 Presupuesto ejercido: 0.00 Presupuesto autorizado: 0.00 Necesidades adicionales en materia de presupuesto: Supuestos: Otro presupuesto: Monto:$ Artículo 5 I. La Iniciativa o proyecto favorece el cómputo en la nube?: NoAplica II. La Iniciativa o Proyecto privilegia la aplicación de Tecnologías Verdes?: NoAplica Página 2/4

21 VII. La Iniciativa o Proyecto considera la digitalización de trámites o servicios de CNTS?: No La Iniciativa o Proyecto considera la optimización de trámites o servicios?: No Unidad solicitante: Dirección de Administración Lider de proyecto: LAURA ELENA DE LOS RIOS LAGUNES Fase actual: Ejecución VI. Dominios tecnológicos g) Aplicativos Características: MÓDULO USUARIO. COMPLEMENTO DE NOMINA. Especificaciones: ELABORACIÓN DEL COMPLEMENTO DE NOMINA PARA EL COMPROBANTE FISCAL DIGITAL PUBLICADO POR EL SAT EN DICIEMBRE DE A PARTIR DE LOS DOCUMENTOS SXD (NOMINA, COMPROBANTE DIGITAL) PUBLICADOS POR EL SAT, LA TECNOLOGÍA UTILIZADA PARA LA REALIZACIÓN DE ESTE PROCESO ES JAXB EN LA HERRAMIENTA DE DESARROLLO ECLIPSE: REALIZAR EL PROCESO UNMARSHALLER A LOS DOS ARCHIVOS XSD PARA OBTENER LAS CLASES DE JAVA CON EL OBJETO DE HACER EL ANÁLISIS Y ESTUDIO DE LAS CLASES GENERADAS. CONVERTIDOR DE CLAVES DE NÓMINA DE GESTIONNET CONTRA LAS PUBLICADAS EN LOS CATÁLOGOS DEL SAT CREACIÓN DE 11 NUEVAS TABLAS EN LA BASE DE DATOS DE GESTIONNET CREACIÓN DE UN STORE PROCEDURE SP_XML_NOMINA_SAT, ESTE SE ENCARGA DE HACER TODAS LAS CONVERSIONES NECESARIAS ENTRE LAS INFORMACIÓN DE GESTIONNET Y LA DEL SAT DEL LADO DE ECLIPSE QUE ES EL AMBIENTE DE DESARROLLO SE GENERARON DOS CLASES MANAGERDB Y MAIN, LA PRIMERA DE ELLAS HACE LA CONEXIÓN AL SERVIDOR DE GESTIONNET, ESTE CONSISTE DE 12 MÉTODOS DIFERENTES PARA OBTENER LA INFORMACIÓN QUE SERÁ INTEGRADA EN EL XML, LA CLASE MAIN ES LA ENCARGADA DE GENERAR EL ARCHIVO XML UTILIZANDO EL MÉTODO MARSHALLER PARA CONSTRUIR LOS NODOS NECESARIOS QUE DEBERÁN CUMPLIR CON LA ESPECIFICACIÓN DEL ARCHIVO CDFV32.XSD (COMPROBANTE DIGITAL) FIRMA ELECTRÓNICA DE LA CADENA ORIGINAL OBTENIDA POR EL ARCHIVO CADENAORIGINAL_3_2.XLST TIMBRADO IMPLEMENTANDO LOS WEBSERVICES DEL PROVEDOR SALIDA DE LA IMPRESIÓN DEL NUEVO DOCUMENTO DIGITAL GENERACIÓN DE LA CADENA ORIGINAL DEL COMPROBANTE FISCAL DIGITAL PARA EL COMPLEMENTO DE NÓMINA. CREACIÓN DE LA FIRMA ELECTRÓNICA MEDIANTE EL SELLO DIGITAL TOMANDO EN CUENTA LA CADENA ORIGINAL. EL ARCHIVO XML CON LA INFORMACIÓN DEL COMPROBANTE FISCAL DIGITAL CON EL COMPLEMENTO DE NÓMINA SE LOGRÓ REALIZAR EL TIMBRADO. ELABORACIÓN DEL ARCHIVO XLST_FO PARA REALIZAR LA TRANSFORMACIÓN DEL ARCHIVO XML A UN DOCUMENTO PDF Estándares: ECLIPSE. JAVA. FIRMA ELECTRÓNICA. XML. Análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) Fortalezas: AUTOMATIZACIÓN DE PROCESOS. NÓMINA. Oportunidades: ACTUALIZACIÓN CONSTANTE. ADECUACIONES SEGÚN SAT. Página 3/4

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa

Más detalles

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto 2014, Año de Octavio Paz Instituto Mexicano de Cinematografía Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Para información adicional, favor de escribir a contacto@inteligov.mx

Para información adicional, favor de escribir a contacto@inteligov.mx InteliGov Gobierno sin Papel es la solución que permite a las instituciones públicas hacer más eficientes sus procesos al reemplazar el uso del papel por documentos electrónicos y mensajes de datos con

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Qué es RedDot? DATOS GENERALES

Qué es RedDot? DATOS GENERALES Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO OFICINA DE INFORMATICA Y SISTEMAS 2011 1 I. Misión de la Dirección o Gerencia Informática Apoyar al logro de la misión y objetivos del Centro de

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Licencia Libro de Obra Digital (LOD) Multimandante

Licencia Libro de Obra Digital (LOD) Multimandante Licencia Libro de Obra Digital (LOD) Libro de Obra Digital QUÉ ES EL LIBRO DE OBRA DIGITAL? Aplicación informática que facilita y contiene las comunicaciones formales (libro de obra, cartas, planos, estados

Más detalles

Consolidación+de+SQL+Server+ Servicios de procesamiento, almacenamiento y administración de la información para la Secretaría de Salud!

Consolidación+de+SQL+Server+ Servicios de procesamiento, almacenamiento y administración de la información para la Secretaría de Salud! Consolidación+de+SQL+Server+ Servicios de procesamiento, almacenamiento y administración de la información para la Secretaría de Salud! FASES DEL PROYECTO " Fase I Almacenamiento y Hardware Base o Servidores

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

PRESENTACIÓN. Quiénes somos? Nuestra visión de servicio. satisfagan sus necesidades. Grupo CF Developer http://www.grupocfdeveloper.

PRESENTACIÓN. Quiénes somos? Nuestra visión de servicio. satisfagan sus necesidades. Grupo CF Developer http://www.grupocfdeveloper. PRESENTACIÓN Quiénes somos? Grupo CF Developer es un grupo tecnológico dedicado a desarrollar productos y servicios informáticos destinados al sector educativo. Actualmente Grupo CF Developer distribuye

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

SOFTWARE PARA SERVIDOR DE CORREOS

SOFTWARE PARA SERVIDOR DE CORREOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2011-IN-OFITEL/ECD SOFTWARE PARA SERVIDOR DE CORREOS 1. NOMBRE DEL ÁREA Oficina General de Informática y Telecomunicaciones. 2. RESPONSABLES DE LA

Más detalles

Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario

Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario 1 ÍNDICE INTRODUCCIÓN...3 OBJETIVO...4 ALCANCE...5 CONFIGURACION...6 REQUERIMIENTOS Y CARACTERÍSTICAS

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

INFORME DE GESTIÓN 2015

INFORME DE GESTIÓN 2015 INFORME DE GESTIÓN 215 PROCESO DE APOYO GESTIÓN, IMPLEMENTACIÓN Y SOPORTE DE LAS TIC Carlos Fernando León Barajas Asesor Despacho Alcalde ALCALDIA DE BUCARAMANGA Primer Trimestre de 215 AGENDA - SUBPROCESOS

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Instalación y Configuración de Servidores, Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del Programa: Sub-Programa

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 5.5 del Fondo Nacional Emprendedor, Fortalecimiento Competitivo de Microempresas

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS 1ª Objeto El objeto del presente Concurso es el Suministro, mantenimiento e instalación de equipos y sistemas necesarios para la implantación llave en mano de un control

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles