Revisión: 01. Aprobó:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Revisión: 01. Aprobó:"

Transcripción

1 04/04/24 Hoja 1 de 5 POLITICA DE BACKUPS Introducción El poseer la información tiene tanta importancia para las organizaciones como el resguardo de los datos que llevan a que esa información sea considerada imprescindible para la toma de decisiones. En ese marco, se hace necesaria la definición de políticas claras respecto a la preservación y resguardo de los datos, como así también a la recuperación de los mismos en caso de desastre. Definiciones Se da a continuación la acepción de los términos específicos usados en este documento. Backup: proceso mediante el cual se hace una copia de los datos de la empresa y se los resguarda en lugar seguro. Es sinónimo de copia de seguridad o resguardo de datos. IP: Es un número de cuatro grupos de a lo sumo tres dígitos cada uno, que representa una dirección lógica del equipo dentro de la red y es a través del cual se puede localizar el equipo. Entiéndase por equipo cualquier dispositivo que pueda ser usado en red, tanto interna como externamente. Motor de bases de datos: Es un software diseñado para la creación, modificación, control y almacenamiento de bases de datos. Las bases de datos son lo elementos, por excelencia, contenedores de los datos. Datacenter: lugar físico dentro de la empresa donde se encuentran todos los elementos sensibles relacionados con Sistemas y Tecnología de Información (TI ó IT). Es de acceso restringido y tiene su propia política de seguridad. File Server: Servidor de archivos. Contiene los archivos que cada usuario genera y que no pertenecen a ningún sistema. SGC: Sistema De Gestión de Calidad. Alcance Esta política será aplicada en todo el ámbito de la organización y se refiere al resguardo de datos tanto de los sistemas informáticos usados en el proceso de servicio de la empresa como lo sistemas de redes, comunicaciones y telefonía. En todos los casos relacionados con la Sala Operativa. Está dirigido, fundamentalmente, al área de Sistemas, responsable final del resguardo y restauración, y, en menor grado, a todo el personal que manipula, carga u obtiene datos de los diferentes sistemas. Como parte integrante del proceso involucra al equipo de SGC y las Gerencias. Objetivos

2 04/04/24 Hoja 2 de 5 Uno de los objetivos es definir los procesos necesarios y suficientes para que los datos de la empresa se encuentren a resguardo en caso de desastre y para garantizar la restauración de los mismos ante una necesidad específica. Definir, además, los procesos de control y seguimiento de las copias de seguridad. Destinatarios Los destinatarios del presente documento son: el Responsable de Sistemas de la Empresa, como el encargado operativo de la aplicación de la política; los integrantes del comité del Sistema de Gestión de Calidad como garantes del proceso de backup y restauración; y los Gerentes de la Empresa como tenedores finales de la copias de seguridad y como aval de la presente política. Control de cambios Versión Fecha Detalle del cambio Responsable Versión /04/24 Versión original Responsabilidades Las responsabilidades de la persona de Sistemas son: - Realizar lo backups con la periodicidad que se defina en el presente. - Etiquetarlos y efectuar las marcas necesarias para una clara identificación. - Llevar el registro de la real efectivización de los mismos y de los resultados de dichos procesos. - Informar a la Gerencia cuando el proceso no sea posible de realizar o surja alguna falla insalvable. - Realizar restauros periódicos, con la frecuencia indicada en el detalle con el fin de garantizar este proceso en caso de necesidad. Serán responsabilidades de los Gerentes: - Solicitar copia de backup en el período fijado para proceder al resguardo fuera de la empresa. - Hacer el transporte físico y determinar el lugar de alojamiento de las copias fuera de la empresa. - Informar ante cambios en el lugar de alojamiento o cambios en las condiciones de alojamiento. - Proveer al responsable de Sistemas, ante su pedido, de las copias para una restauración. Serán responsabilidades del Comité de SGC: - Realizar auditoría de la realización de los procesos. - Dejar constancia de los mismos y de los resultados obtenidos. - Pedir restauraciones en versiones de testing cuando lo crean necesario.

3 04/04/24 Hoja 3 de 5 Valor de los datos El no tener una política de backups efectiva o el no garantizar una restauración exitosa puede llevar a que se pierdan, en forma definitiva, los datos que la empresa tiene respecto a sus afiliados, atenciones, personal, llamadas telefónicas, etc. Eso llevaría, entre otras cosas, a que no se pudiera facturar más y, por ende, perder toda relación comercial con empresas, clientes, afiliados y proveedores. También ocasionaría que no se pueda responder ante un pedido de la justicia en caso de necesitar resolver una cuestión judicial. Tampoco podríamos seguir evaluando la calidad de nuestro servicio. Inclusive, perderíamos el estado de salud de los pacientes a quienes pretendemos mejorar su calidad de vida con nuestro servicio. Y uno de los puntos más importante, perderíamos los datos de quiénes están siendo atendidos y del estado actual de nuestra flota. En definitiva, la empresa no podría seguir funcionando o vería disminuída su capacidad de trabajo en forma sustancial, y, más allá de la pérdida económica, representaría imposible volver en poco tiempo a la capacidad de trabajo lograda hasta el momento. Es por eso que los datos obtenidos a lo largo de estos veinte años tienen mucho valor y necesitan ser atendidos para que no se pierdan. Descripción de los servidores CEDI (Sistema de recepción de llamadas y despacho de móviles): no necesita mantener datos que perduren, en consecuencia lo servidores que lo soportan no requieren proceso de backup debido a que no son necesarios a la hora de recuperar el sistema. A pesar de estas definiciones, sus datos se incluyen en el proceso de resguardo. DEHI (Despacho Histórico o programa de estadísticas de CEDI), está alojado en el servidor denominado SRVCEDI cuya IP es Este servidor tiene un motor de bases de datos SQL Server. Se resguardan del mismo dichas bases. Se encuentra en el Datacenter. File Server (Servidor de Archivos): El servidor se llama PCREPO, su IP es Se realiza una copia de la carpeta SALA que contiene toda la información accesoria a los programas que se usan en la Sala Operativa. Dicho servidor se encuentra en el Datacenter. En todos los casos la forma de ubicar al responsable es mediante los datos de contacto que se detallan al final del presente documento en el apartado Datos Utiles. Descripción del hardware y software El software utilizado para el proceso automático de backup es Cobian Backup 11 Gravity v El hardware sobre el que se realiza el proceso automático es un equipos de Sistemas, cuya IP es y se encuentra en la Oficina de Sistemas, en un edificio lindero, y su nombre es PCSIS.

4 04/04/24 Hoja 4 de 5 Metodología de resguardo Lo que define la eficacia del proceso de reguardo no es lo sofisticado o complicado que sea sino lo práctico, sencillo, efectivo y seguro. En ese marco, el proceso utilizado es el que se describe a continuación. Los propios sistemas DEHI y CEDI generan una copia diariamente de sus bases de datos en la locación \\CEDISRV\sqlbackup. Este proceso se dispara todos los días a las dos de la mañana. El mismo guarda una copia de los datos en un disco secundario de la PC de Sistemas denominada PCSIS. El proceso automático de resguardo genera una copia, desde esa ubicación, mediante el sistema de software mencionado en el apartado Descripción del hardware y software. Dicha copia se aloja en la carpeta G:\BACKUP\CEDI. Este proceso se dispara a las cuatro horas y quince minutos (04:15) de cada día. El tipo de backup es completo y no incremental. Al ser copias completas se van guardando sin pisar las copias anteriores. La etiqueta o nombre con que se guardan es de la forma sqlbackup aaaa-mm-dd hh:mm:ss (Completo). La conservación de la copias se hace por siete días, lo que hace que al octavo día se borre del disco. Por otro lado, todos los días se hace una copia, mediante el software de backup Cobian, desde la carpeta \\PCREPO\SALA a la carpeta G:\BACKUP\SALA\BACKUP. Este proceso se ejecuta en forma automática todos los días a las veinte horas (20:00). El tipo de backup también en este caso es completo y no incremental. Las copias completas se van guardando sin pisar las copias anteriores y la etiqueta o nombre con que se guardan es de la forma SALA aaaa-mm-dd hh:mm:ss (Completo). La conservación de la copias se hace por treinta días, lo que hace que al trigésimo primer día se borre del disco. Para finalizar estas tareas, semanalmente se hace una copia en forma manual a un dispositivo de disco duro externo. Este proceso se hace los días sábado a las once horas (11:00). Esa copia en disco externo se entrega al Gerente Administrativo para su resguardo. El gerente Administrativo retira de la empresa el disco y guarda en lugar seguro. Se trabaja con dos discos que se van alternando semanalmente. Antes de hacer la copia sobre esos discos se los formatea para asegurase su integridad física y lógica. Procedimiento de restauración Cuando se desea hacer una restauración se procede desde el último backup hecho en disco y se crea un ambiente en SQL Server en una máquina alternativa de Sistemas y se restauran las bases existentes en la copia. Si fuera en un marco más complejo se opta por hacerlo desde el backup guardado en disco externo que se le solicita al Gerente Administrativo. Siempre la figura de la Gerencia va a autorizar o no la entrega de la copia para su procesamiento. En el caso de necesitar la copia de los archivos alojados en el File Server basta con copiarlos en cualquier equipo y poder verlos o editarlos.

5 04/04/24 Hoja 5 de 5 Datos útiles Nombre Sector Teléfono/s ID Correo electrónico Sistemas *170* Javier Sveda Gerencia Mario Clemente Gerencia Marianela Terenzio SGC Carina Benítez SGC Juan Altamirano SGC Eduardo Peña SGC Emanuel Cordera SGC Cristian Wagner SGC -- FIN --

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Touring y Automóvil Club del Perú

Touring y Automóvil Club del Perú 15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Política de Respaldo, Resguardo y Recuperación.

Política de Respaldo, Resguardo y Recuperación. le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3

Más detalles

Norma Generación de Backups y Almacenamiento de la Información

Norma Generación de Backups y Almacenamiento de la Información Generación de Backups y Información Nº 27/06 Nº de Versión / Modificación: 01/00 Fecha de Vigencia: 23/06/06 Normas & Procedimientos Departamento de Información Hospitalaria INDICE GENERAL INTRODUCCIÓN

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información PROCEDIMIENTOS DE ALMACENAMIENTO Y RESPALDO Elaboración de Backups Los procedimientos de backups establecidos en el presente documento tienen como objetivos proteger los datos y aplicaciones de software

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO Versión 2.0 página 1 de 7 1. OBJETIVO Esta guía describe la forma en la cual deben manipularse dichos medios (Computadores, CD, DVD, Memoria, Discos Duros, Cintas) toda vez que la información contenida

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

1.- Copia de seguridad y recuperación de datos en Windows XP.

1.- Copia de seguridad y recuperación de datos en Windows XP. 1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder

Más detalles

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO

Más detalles

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA 1. INTRODUCCION En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

REGISTROS Página: 1/9

REGISTROS Página: 1/9 REGISTROS Página: 1/9 1. OBJETIVO Y ALCANCE Definir la metodología para generar, elaborar, revisar, aprobar, difundir, distribuir, actualizar y controlar los documentos y registros del Sistema de Gestión

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

SISTEMA DE GESTION DE CALIDAD Fecha: 06/08/2015 PROCEDIMIENTO CONTROL DE DOCUMENTOS Y REGISTROS CONTENIDO.

SISTEMA DE GESTION DE CALIDAD Fecha: 06/08/2015 PROCEDIMIENTO CONTROL DE DOCUMENTOS Y REGISTROS CONTENIDO. SISTEMA DE GESTION DE CALIDAD Fecha: 06/08/2015 CONTENIDO. Versión: 2 Página 1 de 14 Código: PROC-SGC-SGC-001 1. OBJETIVO. 2. ALCANCE. 3. AUTORIDAD Y RESPONSABILIDAD. 3.1 Autoridad. 3.2 Responsabilidad.

Más detalles

Solución a medida para Gestores de Residuos. www.elvex.es

Solución a medida para Gestores de Residuos. www.elvex.es Solución a medida para Gestores de Residuos EcoElvex es un software de Gestión de Residuos especializado en el Tratamiento de Residuos, diseñado para cumplir las normas de gestión ambiental ISO 14000 y

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Copia. Guarda. Recupera. Cuando quieras. Donde quieras. Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de

Más detalles

INFORMATICA (PROC-INF-04)

INFORMATICA (PROC-INF-04) INFORMATICA (PROC-INF-04) Vigencia documento: 15/11/2012 Página 2 de 13 PROCESO DE INFORMATICA 1. Objetivo Definir los equipos de soporte, configuración de equipamiento informático y redes computacionales

Más detalles

INDEPENDIENTE DEL SISTEMA OPERATIVO. terminal W38X

INDEPENDIENTE DEL SISTEMA OPERATIVO. terminal W38X INDEPENDIENTE DEL SISTEMA OPERATIVO terminal W38X tabla de contenido WEBCLOCKS...3 LA EVOLUCIÓN...4 LO NUEVO!...5 HARDWARE...6 SOFTWARE...7 MULTIEMPRESA...8 AL INSTANTE...9 QUE HAY DENTRO? COMO FUNCIONA?...10...11

Más detalles

PROCEDIMIENTO BACKUPS SERVIDORES

PROCEDIMIENTO BACKUPS SERVIDORES Página 1 de 12 OBJETIVO: Realizar copias de respaldo de la información de los servidores de la entidad, relacionada con los archivos del Sistema, Programas fuentes, bases de datos de los registros y archivos

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

PROCEDIMIENTO CONTROL DOCUMENTOS Y REGISTROS

PROCEDIMIENTO CONTROL DOCUMENTOS Y REGISTROS Página 1 de 10 1. PROPÓSITO Y ALCANCE Este procedimiento establece la emisión, aprobación y administración de los documentos; la administración y seguridad de los datos en archivos digitales y la metodología

Más detalles

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental Informe gratuito Siete síntomas y medio que indican que debe transformar su sistema de gestión documental El volumen de información crece a un ritmo asombroso. Sin un sistema de gestión documental eficiente,

Más detalles

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV

Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV Funciones y obligaciones que afectan a los usuarios del fichero de Gestión Telefónica de la UPV El personal autorizado a acceder a la información de carácter personal del Fichero, realizará las funciones

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Descripción de la empresa.

Descripción de la empresa. Descripción de la empresa. LogDist SA es una empresa dedicada a la comercialización de productos de consumo masivo. Su operatoria básica consiste en comprar productos a empresas fabricantes o grandes comercializadoras

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Procedimiento No. 2: Revisión de recursos informáticos y de telecomunicaciones para mantenimiento

Procedimiento No. 2: Revisión de recursos informáticos y de telecomunicaciones para mantenimiento 1 I. Objetivo Establecer los pasos a seguir para tramitar el preventivo y correctivo a los recursos informáticos y de telecomunicaciones. II. Alcance Este procedimiento comprende las acciones a seguir

Más detalles

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

http://www.ciax.es info@ciax.es Telf: 952 55 80 64

http://www.ciax.es info@ciax.es Telf: 952 55 80 64 http://www.ciax.es info@ciax.es Telf: 952 55 80 64 CIAX Informática Axarquía SL Ramiro tenía una agencia, cada mañana se sentaba ante el ordenador de su oficina, revisaba su correo electrónico, descargaba

Más detalles

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

WEBCLOCKS. terminal W48X

WEBCLOCKS. terminal W48X WEBCLOCKS terminal W48X tabla de contenido WEBCLOCKS...3 LA EVOLUCIÓN...4 LO NUEVO!...5 HARDWARE...6 SOFTWARE...7 MULTIEMPRESA...8 AL INSTANTE...9 AÚN HAY MÁS...10 INTEGRACIÓN 2/11 LA EVOLUCIÓN PROGRESO

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

10.3.1.5 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows Vista

10.3.1.5 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows Vista IT Essentials 5.0 10.3.1.5 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

MANUAL DE ADMINISTRACION OFICIAL

MANUAL DE ADMINISTRACION OFICIAL MANUAL DE ADMINISTRACION OFICIAL Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión A14. Fecha de Revisión, Noviembre 06 de 2013. Registro de Derechos de Autor Libro-Tomo-Partida

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

POLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2

POLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2 SISTEMA DE GESTION SNR POLITICAS DE BACKUP SISTEMA DE GESTION VERSION: 1.2 Elaboró: CARLOS ANDRES GOMEZ G. VERSION 1.0 Revisó: Aprobó: JHON CARLOS RUIZ CORTES ACTUALIZACION VERSION 1.1 ENRIQUE MONTAÑEZ

Más detalles

FICHERO DE DATOS GENERALES. calle/num CP Provincia Tel Movil Fax

FICHERO DE DATOS GENERALES. calle/num CP Provincia Tel Movil Fax 1. RESPONSABLE DE FICHEROS: Empresa Responsable NIF /CIF: DNI/Resp calle/num CP Provincia Tel Movil Fax Email: Actividad Empresarial: web: 1.1 FICHEROS A DECLARAR: 1. Trata datos de carácter personal de

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION. Página 1 de 10 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

6292 Installing and Configuring Windows 7 Client

6292 Installing and Configuring Windows 7 Client 6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General

Más detalles

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD PÁGINA: 1 DE 7 ADMINISTRACIÓN REVISÓ SECRETARIO DE TIC, CIENCIA, TECLOGÍA E INVACIÓN APROBÓ REPRESENTANTE DE LA DIRECCIÓN ORIGINAL FIRMADO ORIGINAL FIRMADO PÁGINA: 2 DE 7 1. OBJETIVO Planear, desarrollar

Más detalles

POLÍTICA DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN 0. 09. 2009. de 5 OBJETIVO Definir al detalle la política de Copias de Seguridad de la Información de toda la Organización. 2 DESCRIPCION El presente documento contiene el detalle de cómo se ejecutará

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Retrospect 7.7 Apéndice de la Guía del usuario

Retrospect 7.7 Apéndice de la Guía del usuario Retrospect 7.7 Apéndice de la Guía del usuario 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Todos los derechos reservados. Guía del usuario de Retrospect 7.7, primera edición. El uso de este

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA El objeto del presente pliego es fijar las prescripciones técnicas

Más detalles

PROTOCOLO HISTORIA CLINICAS.

PROTOCOLO HISTORIA CLINICAS. PROTOCOLO HISTORIA CLINICAS. HOSPITAL H A NIT 890.700.907-8 1. OBJETIVOS DE LA HISTORIA CLINICA. 1.1 Generales. Registrar datos e información de los procesos de la atención en salud. Servir de documento

Más detalles

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO PAG. 1 OBJETIVO Proporcionar y agilizar la atención informática a través del Sistema Call Center, mediante la recepción de servicios y apoyos informáticos vía telefónica, en sitio y/o por escrito. POLÍTICAS

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO

MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

POLITICAS DE USO Y ABUSO

POLITICAS DE USO Y ABUSO POLITICAS DE USO Y ABUSO Copias de Seguridad Webcol Group (webcol.net) realiza copias de seguridad diarias en todos los sitios web para asegurar que archivos críticos nunca se pierdan. Sin embargo Webcol

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

NORMA USO CUENTA UNIANDES

NORMA USO CUENTA UNIANDES NORMA USO CUENTA UNIANDES DSIT - Universidad de los Andes Bogotá - Colombia Código 4-SRV-COR-NOR-R01 Versión N 1 Fecha Liberación 014 Vigencia hasta 015 1 La impresión y copia magnética de este documento

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Manual imprescindible SQL Server 2012 (c) Francisco Charte Ojeda

Manual imprescindible SQL Server 2012 (c) Francisco Charte Ojeda Manual imprescindible SQL Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Gestores de bases de datos Servidores de bases de datos Microsoft SQL Server 2012 Qué puede hacer con SQL Server

Más detalles

Manual de instalación. BIABLE Great Plains-Dynamics

Manual de instalación. BIABLE Great Plains-Dynamics Manual de instalación BIABLE Great Plains-Dynamics Manual de instalación 2 Introducción general BIABLE es una herramienta que facilita la disponibilidad de información estratégica en tiempo real a partir

Más detalles