ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA"

Transcripción

1 ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/ OBJETIVO Proveer, mantener y garantizar la infraestructura tecnológica de la Agencia Nacional de Minería. 2. ALCANCE Abarca el monitoreo constante de la infraestructura Tecnológica de la Agencia Nacional de Minería, hasta la solución de inconvenientes con el mismo. Aplica a los administradores de la Infraestructura tecnológica de la Entidad. 3. DEFINICIONES 3.1 Bloqueo Cuenta: Suspender temporalmente los accesos a un sistema de información, por novedades como: vacaciones, licencias, incapacidades del funcionario, retiro total del servidor público de la Entidad. 3.2 Correo electrónico: Es un servicio de naturaleza institucional propiedad de la Agencia nacional de Minería. El cual permite a los usuarios enviar y recibir mensajes a través de un medio de comunicación electrónico. 3.3 Clave: Código que se utiliza para acceder a datos restringidos 3.4 Crear Cuenta: Asignar una identificación (usuario y una contraseña) para acceder a un sistema de información o aplicación; por ejemplo equipo, programas, entre otros. 3.5 Cuenta de correo electrónico: es la asignación por parte de la Oficina de Tecnología e Información de una dirección electrónica a funcionarios o contratistas de la Entidad. 3.6 Desactivar Cuenta: consiste en deshabilitar los permisos asignados durante la creación de una cuenta a un servidor público de la ANM. Aplica para casos como retiro definitivo, traslados, o fallecimiento de un funcionario. 3.7 Firewall: Sistema de defensa que funciona como una barrera entre la red local e internet, permitiendo o denegando transmisiones desde una red a la otra para evitar que los XXXXX acedan a información confidencial. 3.8 Log: Registro de eventos de seguridad en la red.

2 3.9 Infraestructura Tecnológica: son todos aquellos elementos tecnológicos hardware y software: servidores, computadores, portátiles, impresoras, switches, routers,, escaners, cableado estructurado, software de, equipos de comunicación, internet, red lan, red wan que hacen parte de la entidad Internet: conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial Agente de : software que se encuentra instalado en cada PC y es el encargado de ir al servidor y actualizar las productos del Centro de servicios tecnológicos: es un sistema, para ayuda y recepción de solicitud de servicios de soporte técnico de los funcionarios de la Entidad Plantas telefónicas: Equipo mediante el cual se administran las comunicaciones entre usuarios internos y externos Data center: Ubicación donde se concentran los recursos necesarios para el procesamiento de la información de la entidad Proxy: Equipo y programa que permite filtrar el contenido WEB de un canal de internet Red Wan: Es la red de banda ancha que permite la conexión entre las sedes en diferente regiones a través de operadores externos Red Lan: Red que permite la conectividad entre equipos de la entidad a nivel local Suite de McAfee: Es un paquete de herramientas de cobertura completa e integral para el controles de en los equipos de la entidad 3.19 Servidor de correo: Servidor que distribuye los mensajes de salida de correo electrónico de la entidad y que almacena los de entrada hasta que el usuario destinatario los lea Usuario: Persona que solicita el servicio de soporte técnico 3.21 Switch de Core: Dispositivo donde convergen las aplicaciones y servicios sobre la Red Lan WAN de la 3.22 Switch de Borde: Dispositivo que provee la conectividad a los puestos de trabajo y a los recursos tecnológicos y de comunicaciones Servidor de Archivo: Equipo físico que permite el acceso remoto a archivos o documentos almacenados en este.

3 3.24 VPN: Red virtual que permite la conectividad desde un equipo externo a la Red Lan y Red Wan de la entidad Parche: Paquete de actualizaciones : Solución para administrar actualizaciones de productos Microsoft en la red PIN: Código asignado a cada servidor público con el cual se auténtica en el red para realizar impresiones, copias y escáner en las impresoras de la entidad Intranet: Red de comunicación interna de la Agencia, en donde los servidores públicos de la entidad pueden tener acceso a herramientas tecnológicas, noticias institucionales, documentación de interés, normativa, aplicaciones, circulares internas, encuentros de integración entre otros Portal web: Sitio web oficial de la Agencia nacional de Minería, mediante el cual el usuario externo puede informarse acerca de novedades relacionadas con la entidad, hacer consulta del estado de tramites y contactarse con la ANM. 4. CONDICIONES GENERALES 4.1. GENERALIDADES DE ADMINISTRACIÓN DEL CENTRO DE CÓMPUTO Acceso Físico Se prohíbe el acceso al centro de cómputo del ANM sin la autorización previa de los coordinadores y/ó del Jefe de la Oficina de Tecnología e Información. Únicamente podrán ingresar al centro de cómputo del ANM sin autorización previa el Jefe de la Oficina de Informática, los coordinadores, el administrador del centro de cómputo, el administrador de red, el administrador de correo y los operadores. Los funcionarios que llegaran a prestar turno de fin de semana en la Oficina de Tecnología e Información, podrán ingresar al centro de cómputo, únicamente si es necesario. Toda actividad a realizar en el centro de cómputo debe ser registrada en la bitácora de actividades del centro de cómputo. Todo funcionario deberá registrar su ingreso y salida en la bitácora de actividades del centro de cómputo. Las puertas de los gabinetes y los KVM deberán permanecer cerradas después de cada procedimiento realizado en el centro de cómputo. Esta estrictamente prohibido fumar, comer y beber en el centro de cómputo Acceso Remoto Todo procedimiento a realizar en los servidores ubicados en el centro de cómputo deberá realizarse a través de una conexión de escritorio remoto. Para lo anterior, los administradores deberán activar esa herramienta. Los administradores de cada servidor ubicado en el centro de cómputo son las personas responsables de la seguridad lógica del mismo, por lo anterior se recomienda que los servidores se encuentren actualizados respecto al sistema operativo y al. Igualmente se recomienda verificar los usuarios autorizados para utilizar los recursos del

4 servidor Ingreso y salida de elementos Todo elemento que se vaya a instalar ó retirar del centro de cómputo deberá ser reportado al administrador del centro de cómputo para su correspondiente evaluación, justificando la necesidad de instalar o retirar dicho elemento GENERALIDADES ADMINISTRACIÓN DE CORREO ELECTRONICO. a. Todos los funcionarios de la Agencia deben contar sólo con una cuenta de correo electrónico para el manejo de la información institucional. b. La Oficina de Tecnología e Información es la dependencia encargada de la administración del servicio de correo electrónico y tendrá la potestad para monitorear y controlar el tráfico de mensajes con el fin de evitar riesgos para los usuarios. c. La creación de los correos de los funcionarios y contratistas, deben ser solicitados a través del formato IMAC debidamente firmado por el presidente, Vicepresidente o Jefe de la dependencia a la que pertenece el usuario. d. El grupo de Talento Humano y el grupo de contratación Institucional debe proporcionar a la Oficina de Tecnología e Información mensualmente la lista de las personas que han sido desvinculadas de la entidad y esta se encargará de hacer la respectiva desactivación de las cuentas de correo electrónico y acceso a aplicaciones. e. La Oficina de Tecnología se reserva el derecho de monitorear, auditar, bloquear o suspender cualquier cuenta de correo que considere que este siendo utilizada indebidamente. f. El usuario es el único responsable por el buen uso de su cuenta de correo electrónico. g. Las reglas para el uso del correo electrónico estarán establecidas en el documento de políticas se seguridad de la información de la entidad. h. El administrador del correo electrónico estará encargado de monitorear posible alarmas en servidores de correo electrónico de la entidad y además estará encargado de hacer las copias de seguridad de manera periódica ADMINISTRACIÓN DE EQUIPOS ACTIVOS, ANTIVIRUS, FIREWALL Y PROXY Antivirus El administrador o administradores del estará encargado de: Realizar la administración del suite de McAfee Monitorear contante a las políticas de y equipos con amenazas. Mantener todos los equipos de la entidad reportados en la consola con el actualizado. Gestionar garantía con el proveedor o fabricante.

5 Realizar programación y seguimiento preventivo según contrato con el proveedor Generar planes de mantenimiento preventivo con el fin de evitar interrupciones del servicio Firewall y Proxy El administrador o administradores del estará encargado de: Definir la topología de red segura de la entidad Definir políticas de acceso entre redes. Creación de VPN. Realizar monitoreo constante a las políticas de y proxy. Gestionar garantía con el proveedor o fabricante. Generar planes de mantenimiento preventivo con el fin de evitar interrupciones del servicio. Asegurando de esta forma el correcto funcionamiento de los servidores y servicios, protegiéndolos de posibles exposiciones a riesgos de Internet y cumpliendo con las necesidades de los servicios que acceden o son accedidos desde la red de la entidad ADMINISTRACIÓN DE PLANTAS TELEFÓNICAS. El personal encargado de administrar las plantas telefónicas deberá: Monitorear constantemente las plantas telefónicas de la entidad Verificar que el servicio funcione correctamente. Configurar y habilitar extensiones y puntos de voz Permitir o restringir la salida de las extensiones de la entidad MONITOREO DE CONECTIVIDAD DE RED WAN Y RED LAN. El administrador de conectividad de la oficina de tecnología deberá desarrollar las siguientes funciones: Administrar el Switch de Core, Switch de Borde, APS, Datacenter. En caso de que sea necesario deberá escalar al proveedor fallas que no puedan ser controladas por el administrador de la conectividad de red WAN y red LAN de la Oficina de Tecnología e Información. Gestionar garantía con el proveedor o fabricante. Generar planes de mantenimiento preventivo con el fin de evitar interrupciones del servicio Hacer reportes periódicos frente al proveedor de indisponibilidad del servicio ADMINISTRACIÓN DE HERRAMIENTAS DE COLABORACIÓN INSTITUCIONAL Servidor de Es aquel que permite instalar, ver y administrar todas las impresoras de la Agencia, este tipo de servidor conecta una o varias impresoras a una red, permitiendo a los usuarios imprimir, escanear y obtener fotocopias desde cualquiera de las impresoras que se encuentren conectadas a la red. El administrador del deberá:

6 Supervisar el correcto funcionamiento del Presentar estadísticas de uso de las impresoras de la entidad. Gestionar garantías con proveedor o fabricante Wsus Windows Server Update Services () provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante, el administrador puede manejar centralmente la distribución de Actualizaciones automáticas a todos los computadores de la red de la Agencia Nacional de Minería. El administrador del tendrá a deberá: Administración del Wsus. Monitoreo contante a las políticas de actualización y su aplicación en los clientes. Brindar soporte técnico a todos los funcionarios en un segundo nivel para el. Registro de incidentes en la herramienta de gestión de incidentes. Gestionar garantías con proveedor o fabricante. Realizar programación y seguimiento de mantenimientos preventivos según contrato con el proveedor. General planes de mantenimiento preventivo con el fin de evitar interrupciones del servicio y virus en la red de la entidad Servidor de Archivo El archivo permite que cualquier funcionario o contratista de la entidad cree carpetas con archivos, las cuales pueden ser accedidas mediante internet por los usuarios a los que se les han dado los respectivos permisos. El servidor mantiene un registro de los cambios que se han realizado a estos archivos. La creación de las carpetas en el archivo debe ser solicitada a través del formato IMAC o por medio de una solicitud a través del correo electrónico de Es responsabilidad de cada funcionario autorizado para tener carpetas en el archivo el uso y manipulación de esta. La Oficina de Tecnología e Información de la entidad realizará copias de Seguridad a la información contenida en el archivo las cuales se mantendrán disponibles por un tiempo máximo de 1 mes a partir de la creación, modificación o cambios en el archivo, garantizando así la recuperación de la información en caso de requerirse. La Oficina de Tecnología e información es la encargada de mantener el archivo con el actualizado, así como la realización de monitoreo de este. El espacio disponible para el almacenamiento de archivos es de máximo de 100 GB para la presidencia, vicepresidencias y Oficinas de la Entidad ADMINISTRACIÓN DE LA INTRANET Y PORTAL WEB El portal web de la entidad es el medio de comunicación virtual, mediante el cual se brinda información de manera oportuna, transparente y participativa con la comunidad.

7 La estructura de la información contenida en el portal de la ANM se encuentra de acuerdo a lineamientos y disposiciones de la estrategia de Gobierno en Línea (manual versión 3.1). La Oficina de Tecnología e Información estará encargada del mantenimiento e implementación de la arquitectura del portal web y la Intranet, así mismo se deberá estar en constante comunicación con el Grupo de participación ciudadana y comunicaciones para coordinar el flujo de las publicaciones. Las publicaciones estarán a cargo del Grupo de participación ciudadana y comunicaciones. La Información publicada en la intranet será de uso e interés propio de los servidores de la ANM. La Oficina de Tecnología e Información estará encargada de monitorear el buen funcionamiento tanto del portal web como de la intranet Documentos Internos: FORMATO IMAC CONTROL DE INGRESO A DATA CENTER Documentos Externos: 5. DOCUMENTOS RELACIONADOS 6. DETALLE DE ACTIVIDADES 6.1. ADMNISTRACIÓN DE CORREO ELECTRONICO. 1 Revisar que los servicios de correo electrónico se encuentren activos l 2 Verificar las bases de datos del correo electrónico l 3 Mantener actualizado el directorio activo l 4 Verificar replicación del directorio activo para garantizar el servicio de correo electrónico l 5 Elaborar la gestión de garantía con proveedores l

8 Realizar el Seguimiento de mantenimientos preventivos según contrato con el proveedor Generar planes de mantenimiento preventivo con el fin de evitar interrupciones en el servicio de correo y directorio activo Resolver los incidentes relacionados con el correo electrónico Atender los casos que le sean asignados en la herramienta de gestión de incidentes Hacer diagnóstico de los casos asignados La solución o atención del incidente es remota o en sitio? Remota continúe con la actividad 12 En sitio continúe con la actividad 13 Ingresar al computador del usuario mediante la herramienta de gestión de incidentes Dirigirse al lugar del trabajo del usuario Realizar la documentación en la herramienta de Gestión de incidentes tecnológicos 15 Solucionar el incidente Responder encuesta de satisfacción El resultado encuesta de satisfacción es positiva? Positiva Continúe con la actividad 18 Negativa continúe con la actividad 10 l l l l l l l l l l Usuario Solicitante del servicio l Plan de mantenimiento preventivo Encuesta satisfacción

9 18 Cierre del caso l 6.2. ADMINISTRACIÓN DE EQUIPOS ACTIVOS, ANTIVIRUS, FIREWALL Y PROXY Realizar configuración y monitoreo de los equipos activos de la red y comunicaciones. Verificar si en el monitoreo se detectaron fallas Atender las alertas reportadas en el monitoreo de los equipos Verificar el tipo de alerta: Si es por Antivirus continúe con la actividad 5; sí es por continúe con la actividad 16; si es por Proxy continúe con la actividad Evaluar el incidente 24 Verificar la consola del Identificar si existe algún ataque de virus. Si: Continúe con la actividad 8 No: Continúe con la actividad 14 Identificar cual es la maquina infectada Aplicar herramientas para detectar el tipo de virus Verificar que el virus esté correctamente eliminado Tomar muestras de la maquina infectada Enviar muestras al Proveedor o fabricante del de la entidad 31 Documentar el incidente 32 Mantener actualizados los productos del

10 33 Realizar actualizaciones de parches en el servidor. fin del procedimiento 34 Evaluar el incidente Realizar análisis de Log: si se presenta el registro de vulnerabilidad continúe con la actividad 18; si no continúe con la actividad 20. Realizar los cambios y/o modificaciones en la configuración de las políticas de acceso a Realizar la documentación del hallazgo. fin del procedimiento Realizar Seguimiento a políticas de Actualizar las políticas de. fin del procedimiento 40 Evaluar el incidente Realizar las configuraciones pertinentes Monitorear las actividades en cada una de Configuraciones realizadas Actualizar las políticas de. fin del procedimiento Proxy Proxy Proxy Proxy Registro de vulnerabilidad Documentación de hallazgo 6.3. MONITOREO DE CONECTIVIDAD DE RED WAN Y RED LAN Revisar que los servicios de conectividad se encuentren activos Realizar monitoreo constante a los enlaces de comunicaciones de la entidad Hacer revisión de puntos lógicos y físicos

11 47 Resolver los incidentes por caída, intermitencia o lentitud de la conexión 48 Revisar el motivo de la falla 49 Realizar diagnostico Registrar incidente ante el proveedor del servicio. Se generó la solución o atención del incidente? SI: continúe con la actividad 10 No: Continúe con la actividad 9 Aplicar penalidad al proveedor según lo establecido en el contrato de prestación de servicio 53 Cerrar el incidente Informar al usuario que el incidente fue resuelto Realizar Seguimiento a la solución del proveedor 56 Realizar cierre del caso Wan y Red Lan Wan y Red Lan Proveedor de servicio de enlaces 6.4. ADMINISTRACIÓN DE HERRAMIENTAS DE COLABORACION INSTITUCIONAL. 57 Realizar monitoreo y seguimiento 58 Qué tipo de herramienta se requiere? Si es WESUS continúe con la actividad 3 Si es continúa con la actividad 13.

12 Si es archivo continúe con la actividad 18 Revisar los requisitos de instalación de Instalar en un la entidad Actualizar y configurar actualizaciones automáticas Monitorear el correcto funcionamiento de las actualizaciones El resultado del monitoreo fue el correcto? Si está actualizado continúe con la actividad 12 Si no se ejecutan las actualizaciones continúe con la actividad Ubicar el equipo 65 Identificar el problema que está causando la no actualización 66 Realizar la actualización del equipo Documentar las actividades realizadas Realizar seguimiento periódico al servidor que contiene el Efectuar el envío de FTP (protocolo de envío de archivo) Enviar las estadísticas al servidor de Realizar los informes de, escáner y copias Enviar mensualmente los informes al Grupo de planeación y a la Oficina de Control interno Punto de Control Punto de Control

13 73 74 Realizar las copias de seguridad a la base de datos del servidor y continúa con el cierre del procedimiento Recibir la solicitud de creación de carpetas en el archivo 75 Crear carpeta La configuración es de seguridad o compartida? Si es compartida pase a la actividad 21 Si es de seguridad pase a la actividad 22 Activar permisos para compartir la carpeta Activar permiso de lectura o full permiso La atención a la solicitud es remota o en sitio? Si es remota continúe con la actividad 24 Si es en sitio continúe con la actividad 25 Realizar el acceso a través de la red al computador del usuario Asistir al lugar de trabajo del usuario 82 Creación de unidad de red 83 Realizar de pruebas con el usuario Enviar digitalmente el documento con información del buen uso de la carpeta creada Aceptación del documento de buen uso de la carpeta creada Archivar el caso y fin del procedimiento Usuario solicitante 7.1.DF Administración de 7.2. DF Administración de

14 7.3. DF MONITOREO DE CONECTIVIDAD DE RED WAN Y RED LAN DF ADMINISTRACIÓN DE HERRAMIENTAS DE COLABORACIÓN INSTITUCIONAL. 7. ANEXOS ADMON DE INFRAESTRUCTURA TECNOLOGICA VERSIÓN FECHA DESCRIPCIÓN DEL CAMBIO ELABORÓ REVISÓ APROBÓ Nombre: Cargo: Fecha: Maria Antonia Amaris Castillo Contratista 30/Jan/2014 Nombre: Cargo: Fecha: Nancy del Pilar Valencia Trujillo Contratista 31/Jan/2014 Nombre: Cargo: Fecha: Ricardo Fernelix Rios Rosales Jefe Oficina de Tecnología e Información 05/Feb/2014 La copia impresa de este documento deja de ser controlada

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO

MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA. Control de Cambios. 1. Objetivo. 2.

GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA. Control de Cambios. 1. Objetivo. 2. FORMATO PROCEDIMIENTOS Proceso: GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES Fecha Aprobación: ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA Acto Administrativo: Firma de Autorizaciones ELABORÓ

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA

PROCESO GESTIÓN DE TECNOLOGÍA E INFORMÁTICA VERSIÓN:3 PAGINA 1 DE 22 VERSIÓN:3 PAGINA 2 DE 22 CONTENIDO PAG 1. CARACTERIZACIÓN DEL PROCESO... 4 1.1 Nombre del Proceso... 4 1.2 Nivel del Proceso... 4 1.3 Normatividad... 4 2. OBJETIVO... 5 3. ALCANCE...

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

SUPERINTENDENCIA DE NOTARIADO Y REGISTRO PROCESO: RECURSOS DE TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES

SUPERINTENDENCIA DE NOTARIADO Y REGISTRO PROCESO: RECURSOS DE TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES CODIGO DEL PROCEDIMIENTO: GT-RT-PR-03 VERSION: 04 FECHA: 19/08/2015 OBJETIVO ALCANCE PRODUCTO(S) DEFINICIONES CARACTERIZACIÓN DEL PROCEDIMIENTO Realizar la administración, instalación, adecuación, ampliación,

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

FORMATO PROCEDIMIENTOS Código

FORMATO PROCEDIMIENTOS Código Procedimiento: ADMINISTRACIÓN DE SERVIDORES Páginas 1 de 5 Acto Administrativo de FT-MIC-03-0 Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 201 Elaboró Técnico

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012 PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Intranet_ Instituto Nacional de Moncagua PROPUESTA

Intranet_ Instituto Nacional de Moncagua PROPUESTA V PROPUESTA 100 ESTRUCTURA PROPUESTA A continuación se presenta el esquema lógico y físico que se considera es el más funcional y adecuado al Instituto Nacional de Moncagua. Tomando como punto de partida

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

MUNICIPALIDAD DISTRITAL DE MANANTAY

MUNICIPALIDAD DISTRITAL DE MANANTAY MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio 1. OBJETIVO: Página 1 de 6 Realizar la administración de la red de Datos para agilizar los procesos Institucionales garantizando su funcionalidad, agilidad y fácil acceso a los aplicativos y servicios.

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Decreto 411.0.20.0563 de Sep 9 de 2010 AREA DE SISTEMAS Abril 2012 INTRODUCCION La información

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION Página: 1 POLITICA DE SEGURIDAD DE Página: 2 TABLA DE CONTENIDO 1. INTRODUCCION 3 2. DEFINICION DE LA SEGURIDAD DE 4 3. OBJETIVO..5 4. ALCANCE 6 5. TERMINOLOGIA Y DEFINICIONES...7 6. POLITICAS Y CONTROLES..10

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Velar por la seguridad de la información e infraestructura tecnológica del IPSE.

Velar por la seguridad de la información e infraestructura tecnológica del IPSE. Página 1 de 13 1. OBJETIVO Velar por la seguridad de la información e infraestructura tecnológica del IPSE. 2. DEFINICIONES Activo: Cualquier cosa que tiene valor para la organización. Autenticidad: Es

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS.

ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS. ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS. El proponente deberá conformar su propuesta de acuerdo con las especificaciones señaladas en los presentes Pliegos de condiciones. La propuesta

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Descripción de servicio Servicios modulares de Dell

Descripción de servicio Servicios modulares de Dell Descripción de servicio Servicios modulares de Dell Información general sobre términos y condiciones El presente acuerdo se celebra entre el cliente ("usted" o "cliente") y Dell para la prestación y uso

Más detalles