ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA"

Transcripción

1 ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/ OBJETIVO Proveer, mantener y garantizar la infraestructura tecnológica de la Agencia Nacional de Minería. 2. ALCANCE Abarca el monitoreo constante de la infraestructura Tecnológica de la Agencia Nacional de Minería, hasta la solución de inconvenientes con el mismo. Aplica a los administradores de la Infraestructura tecnológica de la Entidad. 3. DEFINICIONES 3.1 Bloqueo Cuenta: Suspender temporalmente los accesos a un sistema de información, por novedades como: vacaciones, licencias, incapacidades del funcionario, retiro total del servidor público de la Entidad. 3.2 Correo electrónico: Es un servicio de naturaleza institucional propiedad de la Agencia nacional de Minería. El cual permite a los usuarios enviar y recibir mensajes a través de un medio de comunicación electrónico. 3.3 Clave: Código que se utiliza para acceder a datos restringidos 3.4 Crear Cuenta: Asignar una identificación (usuario y una contraseña) para acceder a un sistema de información o aplicación; por ejemplo equipo, programas, entre otros. 3.5 Cuenta de correo electrónico: es la asignación por parte de la Oficina de Tecnología e Información de una dirección electrónica a funcionarios o contratistas de la Entidad. 3.6 Desactivar Cuenta: consiste en deshabilitar los permisos asignados durante la creación de una cuenta a un servidor público de la ANM. Aplica para casos como retiro definitivo, traslados, o fallecimiento de un funcionario. 3.7 Firewall: Sistema de defensa que funciona como una barrera entre la red local e internet, permitiendo o denegando transmisiones desde una red a la otra para evitar que los XXXXX acedan a información confidencial. 3.8 Log: Registro de eventos de seguridad en la red.

2 3.9 Infraestructura Tecnológica: son todos aquellos elementos tecnológicos hardware y software: servidores, computadores, portátiles, impresoras, switches, routers,, escaners, cableado estructurado, software de, equipos de comunicación, internet, red lan, red wan que hacen parte de la entidad Internet: conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial Agente de : software que se encuentra instalado en cada PC y es el encargado de ir al servidor y actualizar las productos del Centro de servicios tecnológicos: es un sistema, para ayuda y recepción de solicitud de servicios de soporte técnico de los funcionarios de la Entidad Plantas telefónicas: Equipo mediante el cual se administran las comunicaciones entre usuarios internos y externos Data center: Ubicación donde se concentran los recursos necesarios para el procesamiento de la información de la entidad Proxy: Equipo y programa que permite filtrar el contenido WEB de un canal de internet Red Wan: Es la red de banda ancha que permite la conexión entre las sedes en diferente regiones a través de operadores externos Red Lan: Red que permite la conectividad entre equipos de la entidad a nivel local Suite de McAfee: Es un paquete de herramientas de cobertura completa e integral para el controles de en los equipos de la entidad 3.19 Servidor de correo: Servidor que distribuye los mensajes de salida de correo electrónico de la entidad y que almacena los de entrada hasta que el usuario destinatario los lea Usuario: Persona que solicita el servicio de soporte técnico 3.21 Switch de Core: Dispositivo donde convergen las aplicaciones y servicios sobre la Red Lan WAN de la 3.22 Switch de Borde: Dispositivo que provee la conectividad a los puestos de trabajo y a los recursos tecnológicos y de comunicaciones Servidor de Archivo: Equipo físico que permite el acceso remoto a archivos o documentos almacenados en este.

3 3.24 VPN: Red virtual que permite la conectividad desde un equipo externo a la Red Lan y Red Wan de la entidad Parche: Paquete de actualizaciones : Solución para administrar actualizaciones de productos Microsoft en la red PIN: Código asignado a cada servidor público con el cual se auténtica en el red para realizar impresiones, copias y escáner en las impresoras de la entidad Intranet: Red de comunicación interna de la Agencia, en donde los servidores públicos de la entidad pueden tener acceso a herramientas tecnológicas, noticias institucionales, documentación de interés, normativa, aplicaciones, circulares internas, encuentros de integración entre otros Portal web: Sitio web oficial de la Agencia nacional de Minería, mediante el cual el usuario externo puede informarse acerca de novedades relacionadas con la entidad, hacer consulta del estado de tramites y contactarse con la ANM. 4. CONDICIONES GENERALES 4.1. GENERALIDADES DE ADMINISTRACIÓN DEL CENTRO DE CÓMPUTO Acceso Físico Se prohíbe el acceso al centro de cómputo del ANM sin la autorización previa de los coordinadores y/ó del Jefe de la Oficina de Tecnología e Información. Únicamente podrán ingresar al centro de cómputo del ANM sin autorización previa el Jefe de la Oficina de Informática, los coordinadores, el administrador del centro de cómputo, el administrador de red, el administrador de correo y los operadores. Los funcionarios que llegaran a prestar turno de fin de semana en la Oficina de Tecnología e Información, podrán ingresar al centro de cómputo, únicamente si es necesario. Toda actividad a realizar en el centro de cómputo debe ser registrada en la bitácora de actividades del centro de cómputo. Todo funcionario deberá registrar su ingreso y salida en la bitácora de actividades del centro de cómputo. Las puertas de los gabinetes y los KVM deberán permanecer cerradas después de cada procedimiento realizado en el centro de cómputo. Esta estrictamente prohibido fumar, comer y beber en el centro de cómputo Acceso Remoto Todo procedimiento a realizar en los servidores ubicados en el centro de cómputo deberá realizarse a través de una conexión de escritorio remoto. Para lo anterior, los administradores deberán activar esa herramienta. Los administradores de cada servidor ubicado en el centro de cómputo son las personas responsables de la seguridad lógica del mismo, por lo anterior se recomienda que los servidores se encuentren actualizados respecto al sistema operativo y al. Igualmente se recomienda verificar los usuarios autorizados para utilizar los recursos del

4 servidor Ingreso y salida de elementos Todo elemento que se vaya a instalar ó retirar del centro de cómputo deberá ser reportado al administrador del centro de cómputo para su correspondiente evaluación, justificando la necesidad de instalar o retirar dicho elemento GENERALIDADES ADMINISTRACIÓN DE CORREO ELECTRONICO. a. Todos los funcionarios de la Agencia deben contar sólo con una cuenta de correo electrónico para el manejo de la información institucional. b. La Oficina de Tecnología e Información es la dependencia encargada de la administración del servicio de correo electrónico y tendrá la potestad para monitorear y controlar el tráfico de mensajes con el fin de evitar riesgos para los usuarios. c. La creación de los correos de los funcionarios y contratistas, deben ser solicitados a través del formato IMAC debidamente firmado por el presidente, Vicepresidente o Jefe de la dependencia a la que pertenece el usuario. d. El grupo de Talento Humano y el grupo de contratación Institucional debe proporcionar a la Oficina de Tecnología e Información mensualmente la lista de las personas que han sido desvinculadas de la entidad y esta se encargará de hacer la respectiva desactivación de las cuentas de correo electrónico y acceso a aplicaciones. e. La Oficina de Tecnología se reserva el derecho de monitorear, auditar, bloquear o suspender cualquier cuenta de correo que considere que este siendo utilizada indebidamente. f. El usuario es el único responsable por el buen uso de su cuenta de correo electrónico. g. Las reglas para el uso del correo electrónico estarán establecidas en el documento de políticas se seguridad de la información de la entidad. h. El administrador del correo electrónico estará encargado de monitorear posible alarmas en servidores de correo electrónico de la entidad y además estará encargado de hacer las copias de seguridad de manera periódica ADMINISTRACIÓN DE EQUIPOS ACTIVOS, ANTIVIRUS, FIREWALL Y PROXY Antivirus El administrador o administradores del estará encargado de: Realizar la administración del suite de McAfee Monitorear contante a las políticas de y equipos con amenazas. Mantener todos los equipos de la entidad reportados en la consola con el actualizado. Gestionar garantía con el proveedor o fabricante.

5 Realizar programación y seguimiento preventivo según contrato con el proveedor Generar planes de mantenimiento preventivo con el fin de evitar interrupciones del servicio Firewall y Proxy El administrador o administradores del estará encargado de: Definir la topología de red segura de la entidad Definir políticas de acceso entre redes. Creación de VPN. Realizar monitoreo constante a las políticas de y proxy. Gestionar garantía con el proveedor o fabricante. Generar planes de mantenimiento preventivo con el fin de evitar interrupciones del servicio. Asegurando de esta forma el correcto funcionamiento de los servidores y servicios, protegiéndolos de posibles exposiciones a riesgos de Internet y cumpliendo con las necesidades de los servicios que acceden o son accedidos desde la red de la entidad ADMINISTRACIÓN DE PLANTAS TELEFÓNICAS. El personal encargado de administrar las plantas telefónicas deberá: Monitorear constantemente las plantas telefónicas de la entidad Verificar que el servicio funcione correctamente. Configurar y habilitar extensiones y puntos de voz Permitir o restringir la salida de las extensiones de la entidad MONITOREO DE CONECTIVIDAD DE RED WAN Y RED LAN. El administrador de conectividad de la oficina de tecnología deberá desarrollar las siguientes funciones: Administrar el Switch de Core, Switch de Borde, APS, Datacenter. En caso de que sea necesario deberá escalar al proveedor fallas que no puedan ser controladas por el administrador de la conectividad de red WAN y red LAN de la Oficina de Tecnología e Información. Gestionar garantía con el proveedor o fabricante. Generar planes de mantenimiento preventivo con el fin de evitar interrupciones del servicio Hacer reportes periódicos frente al proveedor de indisponibilidad del servicio ADMINISTRACIÓN DE HERRAMIENTAS DE COLABORACIÓN INSTITUCIONAL Servidor de Es aquel que permite instalar, ver y administrar todas las impresoras de la Agencia, este tipo de servidor conecta una o varias impresoras a una red, permitiendo a los usuarios imprimir, escanear y obtener fotocopias desde cualquiera de las impresoras que se encuentren conectadas a la red. El administrador del deberá:

6 Supervisar el correcto funcionamiento del Presentar estadísticas de uso de las impresoras de la entidad. Gestionar garantías con proveedor o fabricante Wsus Windows Server Update Services () provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante, el administrador puede manejar centralmente la distribución de Actualizaciones automáticas a todos los computadores de la red de la Agencia Nacional de Minería. El administrador del tendrá a deberá: Administración del Wsus. Monitoreo contante a las políticas de actualización y su aplicación en los clientes. Brindar soporte técnico a todos los funcionarios en un segundo nivel para el. Registro de incidentes en la herramienta de gestión de incidentes. Gestionar garantías con proveedor o fabricante. Realizar programación y seguimiento de mantenimientos preventivos según contrato con el proveedor. General planes de mantenimiento preventivo con el fin de evitar interrupciones del servicio y virus en la red de la entidad Servidor de Archivo El archivo permite que cualquier funcionario o contratista de la entidad cree carpetas con archivos, las cuales pueden ser accedidas mediante internet por los usuarios a los que se les han dado los respectivos permisos. El servidor mantiene un registro de los cambios que se han realizado a estos archivos. La creación de las carpetas en el archivo debe ser solicitada a través del formato IMAC o por medio de una solicitud a través del correo electrónico de Es responsabilidad de cada funcionario autorizado para tener carpetas en el archivo el uso y manipulación de esta. La Oficina de Tecnología e Información de la entidad realizará copias de Seguridad a la información contenida en el archivo las cuales se mantendrán disponibles por un tiempo máximo de 1 mes a partir de la creación, modificación o cambios en el archivo, garantizando así la recuperación de la información en caso de requerirse. La Oficina de Tecnología e información es la encargada de mantener el archivo con el actualizado, así como la realización de monitoreo de este. El espacio disponible para el almacenamiento de archivos es de máximo de 100 GB para la presidencia, vicepresidencias y Oficinas de la Entidad ADMINISTRACIÓN DE LA INTRANET Y PORTAL WEB El portal web de la entidad es el medio de comunicación virtual, mediante el cual se brinda información de manera oportuna, transparente y participativa con la comunidad.

7 La estructura de la información contenida en el portal de la ANM se encuentra de acuerdo a lineamientos y disposiciones de la estrategia de Gobierno en Línea (manual versión 3.1). La Oficina de Tecnología e Información estará encargada del mantenimiento e implementación de la arquitectura del portal web y la Intranet, así mismo se deberá estar en constante comunicación con el Grupo de participación ciudadana y comunicaciones para coordinar el flujo de las publicaciones. Las publicaciones estarán a cargo del Grupo de participación ciudadana y comunicaciones. La Información publicada en la intranet será de uso e interés propio de los servidores de la ANM. La Oficina de Tecnología e Información estará encargada de monitorear el buen funcionamiento tanto del portal web como de la intranet Documentos Internos: FORMATO IMAC CONTROL DE INGRESO A DATA CENTER Documentos Externos: 5. DOCUMENTOS RELACIONADOS 6. DETALLE DE ACTIVIDADES 6.1. ADMNISTRACIÓN DE CORREO ELECTRONICO. 1 Revisar que los servicios de correo electrónico se encuentren activos l 2 Verificar las bases de datos del correo electrónico l 3 Mantener actualizado el directorio activo l 4 Verificar replicación del directorio activo para garantizar el servicio de correo electrónico l 5 Elaborar la gestión de garantía con proveedores l

8 Realizar el Seguimiento de mantenimientos preventivos según contrato con el proveedor Generar planes de mantenimiento preventivo con el fin de evitar interrupciones en el servicio de correo y directorio activo Resolver los incidentes relacionados con el correo electrónico Atender los casos que le sean asignados en la herramienta de gestión de incidentes Hacer diagnóstico de los casos asignados La solución o atención del incidente es remota o en sitio? Remota continúe con la actividad 12 En sitio continúe con la actividad 13 Ingresar al computador del usuario mediante la herramienta de gestión de incidentes Dirigirse al lugar del trabajo del usuario Realizar la documentación en la herramienta de Gestión de incidentes tecnológicos 15 Solucionar el incidente Responder encuesta de satisfacción El resultado encuesta de satisfacción es positiva? Positiva Continúe con la actividad 18 Negativa continúe con la actividad 10 l l l l l l l l l l Usuario Solicitante del servicio l Plan de mantenimiento preventivo Encuesta satisfacción

9 18 Cierre del caso l 6.2. ADMINISTRACIÓN DE EQUIPOS ACTIVOS, ANTIVIRUS, FIREWALL Y PROXY Realizar configuración y monitoreo de los equipos activos de la red y comunicaciones. Verificar si en el monitoreo se detectaron fallas Atender las alertas reportadas en el monitoreo de los equipos Verificar el tipo de alerta: Si es por Antivirus continúe con la actividad 5; sí es por continúe con la actividad 16; si es por Proxy continúe con la actividad Evaluar el incidente 24 Verificar la consola del Identificar si existe algún ataque de virus. Si: Continúe con la actividad 8 No: Continúe con la actividad 14 Identificar cual es la maquina infectada Aplicar herramientas para detectar el tipo de virus Verificar que el virus esté correctamente eliminado Tomar muestras de la maquina infectada Enviar muestras al Proveedor o fabricante del de la entidad 31 Documentar el incidente 32 Mantener actualizados los productos del

10 33 Realizar actualizaciones de parches en el servidor. fin del procedimiento 34 Evaluar el incidente Realizar análisis de Log: si se presenta el registro de vulnerabilidad continúe con la actividad 18; si no continúe con la actividad 20. Realizar los cambios y/o modificaciones en la configuración de las políticas de acceso a Realizar la documentación del hallazgo. fin del procedimiento Realizar Seguimiento a políticas de Actualizar las políticas de. fin del procedimiento 40 Evaluar el incidente Realizar las configuraciones pertinentes Monitorear las actividades en cada una de Configuraciones realizadas Actualizar las políticas de. fin del procedimiento Proxy Proxy Proxy Proxy Registro de vulnerabilidad Documentación de hallazgo 6.3. MONITOREO DE CONECTIVIDAD DE RED WAN Y RED LAN Revisar que los servicios de conectividad se encuentren activos Realizar monitoreo constante a los enlaces de comunicaciones de la entidad Hacer revisión de puntos lógicos y físicos

11 47 Resolver los incidentes por caída, intermitencia o lentitud de la conexión 48 Revisar el motivo de la falla 49 Realizar diagnostico Registrar incidente ante el proveedor del servicio. Se generó la solución o atención del incidente? SI: continúe con la actividad 10 No: Continúe con la actividad 9 Aplicar penalidad al proveedor según lo establecido en el contrato de prestación de servicio 53 Cerrar el incidente Informar al usuario que el incidente fue resuelto Realizar Seguimiento a la solución del proveedor 56 Realizar cierre del caso Wan y Red Lan Wan y Red Lan Proveedor de servicio de enlaces 6.4. ADMINISTRACIÓN DE HERRAMIENTAS DE COLABORACION INSTITUCIONAL. 57 Realizar monitoreo y seguimiento 58 Qué tipo de herramienta se requiere? Si es WESUS continúe con la actividad 3 Si es continúa con la actividad 13.

12 Si es archivo continúe con la actividad 18 Revisar los requisitos de instalación de Instalar en un la entidad Actualizar y configurar actualizaciones automáticas Monitorear el correcto funcionamiento de las actualizaciones El resultado del monitoreo fue el correcto? Si está actualizado continúe con la actividad 12 Si no se ejecutan las actualizaciones continúe con la actividad Ubicar el equipo 65 Identificar el problema que está causando la no actualización 66 Realizar la actualización del equipo Documentar las actividades realizadas Realizar seguimiento periódico al servidor que contiene el Efectuar el envío de FTP (protocolo de envío de archivo) Enviar las estadísticas al servidor de Realizar los informes de, escáner y copias Enviar mensualmente los informes al Grupo de planeación y a la Oficina de Control interno Punto de Control Punto de Control

13 73 74 Realizar las copias de seguridad a la base de datos del servidor y continúa con el cierre del procedimiento Recibir la solicitud de creación de carpetas en el archivo 75 Crear carpeta La configuración es de seguridad o compartida? Si es compartida pase a la actividad 21 Si es de seguridad pase a la actividad 22 Activar permisos para compartir la carpeta Activar permiso de lectura o full permiso La atención a la solicitud es remota o en sitio? Si es remota continúe con la actividad 24 Si es en sitio continúe con la actividad 25 Realizar el acceso a través de la red al computador del usuario Asistir al lugar de trabajo del usuario 82 Creación de unidad de red 83 Realizar de pruebas con el usuario Enviar digitalmente el documento con información del buen uso de la carpeta creada Aceptación del documento de buen uso de la carpeta creada Archivar el caso y fin del procedimiento Usuario solicitante 7.1.DF Administración de 7.2. DF Administración de

14 7.3. DF MONITOREO DE CONECTIVIDAD DE RED WAN Y RED LAN DF ADMINISTRACIÓN DE HERRAMIENTAS DE COLABORACIÓN INSTITUCIONAL. 7. ANEXOS ADMON DE INFRAESTRUCTURA TECNOLOGICA VERSIÓN FECHA DESCRIPCIÓN DEL CAMBIO ELABORÓ REVISÓ APROBÓ Nombre: Cargo: Fecha: Maria Antonia Amaris Castillo Contratista 30/Jan/2014 Nombre: Cargo: Fecha: Nancy del Pilar Valencia Trujillo Contratista 31/Jan/2014 Nombre: Cargo: Fecha: Ricardo Fernelix Rios Rosales Jefe Oficina de Tecnología e Información 05/Feb/2014 La copia impresa de este documento deja de ser controlada

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

FORMATO PROCEDIMIENTOS Código

FORMATO PROCEDIMIENTOS Código Procedimiento: ADMINISTRACIÓN DE SERVIDORES Páginas 1 de 5 Acto Administrativo de FT-MIC-03-0 Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 201 Elaboró Técnico

Más detalles

GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA. Control de Cambios. 1. Objetivo. 2.

GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA. Control de Cambios. 1. Objetivo. 2. FORMATO PROCEDIMIENTOS Proceso: GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES Fecha Aprobación: ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA Acto Administrativo: Firma de Autorizaciones ELABORÓ

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO

MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio 1. OBJETIVO: Página 1 de 6 Realizar la administración de la red de Datos para agilizar los procesos Institucionales garantizando su funcionalidad, agilidad y fácil acceso a los aplicativos y servicios.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Descripción de los Servicios

Descripción de los Servicios Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS Pág. 1 de 6 1. OBJETIVO Atender las solicitudes de creación, modificación, o retiro de cuentas de usuario para la disponibilidad y uso de los recursos tecnológicos como archivos, directorios, aplicaciones,

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012 PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

CATALOGO DE SERVICIOS INFORMATICOS Unidad de Tecnología de la Información FEBAN

CATALOGO DE SERVICIOS INFORMATICOS Unidad de Tecnología de la Información FEBAN CATALOGO DE SERVICIOS INFORMATICOS Unidad de Tecnología de la Información FEBAN INTRODUCCION El presente documento contiene un catálogo de los servicios que brinda la Unidad de Tecnología de la Información

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

Intranet_ Instituto Nacional de Moncagua PROPUESTA

Intranet_ Instituto Nacional de Moncagua PROPUESTA V PROPUESTA 100 ESTRUCTURA PROPUESTA A continuación se presenta el esquema lógico y físico que se considera es el más funcional y adecuado al Instituto Nacional de Moncagua. Tomando como punto de partida

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014

Acto Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones Revisó Jefe Profesional Responsable

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION. Página 1 de 10 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

SUPERINTENDENCIA DE NOTARIADO Y REGISTRO PROCESO: RECURSOS DE TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES

SUPERINTENDENCIA DE NOTARIADO Y REGISTRO PROCESO: RECURSOS DE TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES CODIGO DEL PROCEDIMIENTO: GT-RT-PR-03 VERSION: 04 FECHA: 19/08/2015 OBJETIVO ALCANCE PRODUCTO(S) DEFINICIONES CARACTERIZACIÓN DEL PROCEDIMIENTO Realizar la administración, instalación, adecuación, ampliación,

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

POLÍTICAS DE SEGURIDAD INFORMÁTICA

POLÍTICAS DE SEGURIDAD INFORMÁTICA S DE SEGURIDAD INFORMÁTICA DIRECCIÓN GENERAL DE ADMINISTRACIÓN SUBDIRECCIÓN DE SERVICIOS GENERALES J.U.D. DE SOPORTE TÉCNICO JUNIO, 2009 S DE SEGURIDAD INFORMÁTICA 1 I. INTRODUCCIÓN Con el fin de homogeneizar

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles