MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA"

Transcripción

1 Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos y tener un mayor control sobre la información vital para el desarrollo de las funciones de cada uno de los empleados de Enviaseo E.S.P. 2. ALCANCE Este documento aplica para la creación e implementación de todas las políticas de seguridad tanto de los recursos en red como de resguardo, copia y manejo de la información que se maneja dentro de la empresa. Busca estandarizar los procesos del área de informática y tecnología para su mejor funcionamiento. 3. DEFINICIONES 3.1. Cuenta de Usuario: Una cuenta de usuario es la que permite la autenticación a los servicios de un sistema. Por lo general, autoriza a accesarlo. Aunque, la autenticación no implica autorización automática Sesión: Duración de una conexión entre un usuario y un servidor, generalmente involucrando el intercambio de múltiples paquetes de datos entre ambos Red: Sistema de elementos interrelacionados que se conectan mediante un vínculo dedicado o conmutado para proporcionar una comunicación local o remota (de voz, vídeo, datos, etc.) y facilitar el intercambio de información entre usuarios con intereses comunes Acceso Remoto: Acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet) Directorio Activo: Servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.

2 Página 2 de Unidad Organizativa: Cuerpo de usuarios y recursos dentro de una organización definidos para subdividir una organización de grupos más manejables. Se crea dentro del directorio activo como las áreas de la empresa Backup: Copia de seguridad Base de Datos: Repositorio de información estructurado Cinta: Tipo de soporte de almacenamiento de información que permite grabar datos en pistas sobre una banda de material magnético Servidor: Equipo de cómputo que soporta la red, aplicaciones informáticas o programas que realiza algunas tareas en beneficio de otras aplicaciones o equipos llamados clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de un computador y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final Outlook: Programa de organización ofimática y cliente de correo de Microsoft y forma parte de la suite de Microsoft Office Correo electrónico: Es un servicio de red que permite a los usuarios enviar y recibir mensajes denominados electrónicos Soporte Técnico: Asistencia y asesoría para aclarar dudas y resolver problemas relacionados con hardware o software que puedan presentárseles a los usuarios, mientras hacen uso de servicios, programas o dispositivos Software: Conjunto de instrucciones o programas usados por una computadora para hacer una determinada tarea Hardware: Se refiere a todos los componentes físicos de la computadora: discos, unidades de disco, monitor, teclado, mouse, impresora, placas, chips y demás periféricos Sistema de Información: Conjunto de funciones y procedimientos encaminados a la captación, desarrollo, recuperación, almacenamiento, entre otras, de información en el seno de una organización.

3 Página 3 de 9 4. RESPONSABLE Es responsable de cumplir y hacer cumplir este manual y seguir los estándares establecidos para la utilización de la infraestructura tecnológica de Enviaseo E.S.P el coordinador de informática y tecnología o quien se designe. También es responsabilidad de todos los funcionarios que utilicen recursos informáticos dentro de la organización. 1. OBJETIVO: I. POLITICA DE ACCESO A LA RED Acceder de manera segura a la red interna LAN de Enviaseo. 2. ALCANCE: Establecer políticas de acceso y privilegios en los usuarios que acceden a la red interna de Enviaseo. 3. RESPONSABILIDADES Es para todos los empleados, asesores, contratistas, consultores y personal temporal de Enviaseo E.S.P, que tengan acceso a la red LAN y dispongan de recursos informáticos dentro de la empresa 4. DEFINICIÓN DE POLÍTICAS DE ACCESO (GPO) Las políticas de acceso GPO permiten tener un control sobre el acceso a los recursos en red de la organización, permite establecer políticas, otorgar privilegios a los usuarios según los roles que tengan en la organización. Se crean usuarios del sistema por cada funcionario o cualquier persona que necesite acceder a los recursos de red del dominio enviaseo.local. Dentro del dominio de la empresa llamado enviaseo.local se crearon unas unidades organizativas (áreas) en las cuales se establecen todos los permisos y privilegios que tendrán los usuarios.

4 Página 4 de 9 Los usuarios serán creados de la siguiente manera: nombre de usuario en letra mayúscula, se tomará la primera letra del nombre seguida del apellido ejemplo RMONCADA. Se incluirán los usuarios a su respectiva unidad organizativa dependiendo del área donde labore el funcionario. Los usuarios que necesiten tener privilegios que no tengan dentro de su usuario y su unidad organizativa, lo deberán solicitar al coordinador de informática y tecnología para su debido estudio y posterior adjudicación del nuevo privilegio. II. POLITICA DE COPIAS DE SEGURIDAD BACKUP 1. OBJETIVO Realiza las copias de seguridad de la información magnética de la empresa Enviaseo E.S.P en forma adecuada. 2. ALCANCE Realizar copias periódicas para la empresa Enviaseo E.S.P. o/y sus empresas asociadas. 3. RESPONSABILIDADES Es para todos los empleados, asesores, contratistas, consultores y personal temporal de Enviaseo E.S.P., para que ellos puedan proteger y manejar apropiadamente los recursos informáticos. 4. DEFINICIÓN DE ESQUEMAS DE RESPALDOS COPIAS DE SEGURIDAD La copia de seguridad le ayuda a proteger los datos en caso de pérdidas accidentales o por si en algún momento se presenta un problema de hardware.

5 Página 5 de 9 Periódicamente debe hacerse el respaldo de los datos guardados en los computadores y servidores, las copias de respaldo deben guardarse en un lugar seguro, a prueba de hurto, incendio e inundaciones. Los programas y datos vitales para la operación de Enviaseo E.S.P. debe guardarse en otra sede, lejos del edificio. Los usuarios son responsables de proteger los programas y datos contra pérdida o daño. Para sistemas multiusuario y sistemas de comunicaciones, el Administrador de sistemas de información de cada uno de esos sistemas es responsable de hacer copias de respaldo periódicas. Secuencia: La copia de seguridad se realiza de lunes a viernes en el siguiente esquema. Se manejaran 2 cintas por día teniendo en cuenta que termina el esquema al día siguiente después de las 8:00 A.M Esquema: Copia de base de datos a disco 7:00 PM Copia de datos y Exchange a disco 10:00 PM Copia de base de datos a Cinta 4:00 A.M Copia de datos y Exchange a cinta 08:00 A.M Nota Aclaratoria: El backup del día viernes terminaría el lunes después de las 8:00 A.M Rotulación: Las Cintas son marcadas así: Día: Nombre del día de la semana en la cual se realiza el Backup (Lunes a Viernes) Fecha: día/mes/año Custodia Las cintas semanales, lunes, martes, miércoles, jueves, son protegidas en el centro de cómputo de ENVIASEO E.S.P. La cinta de los viernes es almacenada en un sitio externo a la Empresa La persona responsable de la custodia de las cintas semanales y mensuales es Coordinador de informática y tecnología.

6 Página 6 de 9 III. POLITICA MANEJO DE OUTLOOK 1. OBJETIVO Realizar un buen manejo de la herramienta de correo electrónico en la empresa Enviaseo E.S.P. 2. ALCANCE Realizar copia de seguridad, mantenimiento y contar con la disponibilidad por internet del correo electrónico para la empresa Enviaseo E.S.P. o/y sus empresas asociadas. 3. RESPONSABILIDADES Es para todos los empleados, asesores, contratistas, consultores y personal temporal de Enviaseo E.S.P., para que ellos puedan proteger y manejar apropiadamente los recursos informáticos. 4. DEFINICIÓN El correo electrónico es un servicio que se presta por medio de internet para el intercambio de mensajes e información, dirigido por medio de una dirección. 5. POLÍTICA Con el fin de tener una buena disponibilidad y comunicación en el correo electrónico, Enviaseo E.S.P. promueve el buen uso de las comunicaciones en forma electrónica. Los buzones de los usuarios serán máximo de KB. En caso de que exceda su tamaño no podrá recibir y enviar correos electrónicos. El tamaño del correo electrónico no puede exceder de KB. En caso de tener mayor tamaño se realiza la limpieza del correo. Los usuarios que requieran mayor almacenamiento se le configurará por parte del área de sistemas un archivo de local (PST).

7 Página 7 de 9 Por parte de los usuarios es deber pasar correos antiguos, personales o demasiado pesados para esta nueva carpeta de almacenamiento local y de esta manera no se llenará el buzón en el servidor de correo Exchange. El correo que no es importante para la empresa y para su desempeño laboral se debe eliminar. No se debe abrir y enviar correo electrónico a usuarios desconocidos. IV. POLITICA ANTIVIRUS SYMANTEC ENDPOINT 1. OBJETIVO Mantener protegida la infraestructura tecnológica de Enviaseo con la administración del antivirus con el que cuenta la empresa. 2. ALCANCE Establecer políticas de protección para todos los equipos que utilicen recursos en red. Mantener actualizada la base de datos central del antivirus para ofrecer todas las últimas definiciones de virus para su debida eliminación. 3. RESPONSABILIDADES Es responsabilidad del coordinador de informática y tecnología administrar y mantener actualizada la consola y los clientes del antivirus Symantec endpoint. Además es responsabilidad de cada usuario vacunar cualquier medio extraíble (USB) antes de ser utilizado en sus equipos de cómputo. 4. DEFINICIÓN DE POLÍTICAS DE PROTECCIÓN ANTIVIRUS SYMANTEC ENDPOINT Se crearon 3 grupos de clientes en la consola de administración llamados: Estaciones (equipos de cómputo), Servidores y Sistemas.

8 Página 8 de 9 Cada uno de los grupos de clientes cuenta con su respectiva política de antivirus tanto como: actualización, escaneo y restricción de acceso. Para todos los equipos de cómputo o estaciones de trabajo está configurada la política de escaneo semanal todos los miércoles a las 12:00 P.M de manera silenciosa para que el usuario no perciba este proceso. La política para los servidores es con un escaneo semanal todos los domingos a las 12:30 A.M. Para los 3 grupos de usuarios es tiene configurada la política de protección de correo electrónico en Outlook. Cuando el antivirus detecta un riesgo de seguridad o virus automáticamente lo elimina del sistema. Prohibición de la ejecución de programas.exe en los dispositivos USB para prevenir la propagación de algún archivo infectado en la red. PUNTOS DE CONTROL a. Todos los días de 7:00 AM a 7:30 AM se realizará un monitoreo de todos los servidores con que cuenta la empresa, en la actualidad se tienen 7 servidores virtuales. El monitoreo consta de revisar la conexión de cada equipo con la red, verificar espacio en disco, alta disponibilidad, antivirus en línea, actualización de Windows al día y su correcto funcionamiento. b. Para la realización de las copias de seguridad se revisará todos los días en la mañana y al final de la tarde que la copia previamente configurada se haya hecho exitosamente. c. Cada 3 meses dentro del servidor de correo electrónico de Exchange AIRE se verificará la cuota de las cuentas de correo de los usuarios y de la base de datos interna. Las cuentas que excedan el tamaño configurado se pasaran a revisión dentro del soporte técnico. d. Enviaseo E.S.P cuenta con un servidor que provee las actualizaciones para todos los equipos de cómputo de la empresa. Mes a mes se debe realizar un monitoreo para conocer el estado en que se encuentran los equipos con las actualizaciones de Windows.

9 Página 9 de 9 e. Symantec Endpoint Protection es el antivirus corporativo con que cuenta la empresa. Este se debe administrar de manera permanente por medio de la consola de administración. Se debe verificar que todos los equipos tengan instalado el cliente de antivirus, que estén al día en las actualizaciones y en las definiciones de virus. f. En la actualidad se cuenta con una mesa de ayuda GLPI en donde se reportan todas las incidencias y requerimientos de los usuarios. Se debe verificar diariamente el estado de las incidencias y dar respuesta a ellas NOTAS DE CAMBIO Versión Versión No. Breve Descripción del Cambio Fecha inicial Final 0 00 No aplica para esta versión 00 12/08/13 ANEXOS Realizó: Revisó: Aprobó: RONALD MONCADA DURANGO Coordinador de Informática y Tecnología SANDRA VIVIANA MARTINEZ A. - Representante de Gerencia ante el SGI SOL BEATRIZ MOLINA CORREA Directora Administrativa y Financiera SANDRA VIVIANA MARTINEZ A. - Representante de Gerencia ante el SGI Jaid Oswaldo Betancur López - Gerente

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS Convocatoria Individual o Institucional Sector Administración Oficina UNESCO Multipaís en San José La Oficina de la UNESCO en San José, tiene el agrado

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

ANUNCIO DE VACANTE SERVICIOS TECNICOS INFORMATICOS. Convocatoria Individual o Institucional.

ANUNCIO DE VACANTE SERVICIOS TECNICOS INFORMATICOS. Convocatoria Individual o Institucional. ANUNCIO DE VACANTE SERVICIOS TECNICOS INFORMATICOS Convocatoria Individual o Institucional. Sector Administración Oficina UNESCO Multipaís en San José La Oficina de la UNESCO en San José, tiene el agrado

Más detalles

PROCEDIMIENTO BACKUPS SERVIDORES

PROCEDIMIENTO BACKUPS SERVIDORES Página 1 de 12 OBJETIVO: Realizar copias de respaldo de la información de los servidores de la entidad, relacionada con los archivos del Sistema, Programas fuentes, bases de datos de los registros y archivos

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV La pérdida de información es un hecho que sucede todos los días a personas

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013 Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

Propuesta de convenio servicio mantención preventiva informática, sistema de monitoreo, y administración web.

Propuesta de convenio servicio mantención preventiva informática, sistema de monitoreo, y administración web. Propuesta de convenio servicio mantención preventiva informática, sistema de monitoreo, y administración web. Junio 2014, Santiago - Chile 1 Objetivo del Trabajo El objetivo del trabajo es el buen Mantenimiento

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM

PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM www.enterglobalsystem.com MISIÓN Ofrecer soluciones Integrales en el sector informático, en los ámbitos de Sistemas y seguridad para satisfacer las necesidades

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Backup Exec Assessment Service : Backup Exec Assessment Service ofrecido por Adistec Professional Services, siguiendo la metodología de consultoría

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

MARCO DE REFERENCIA para los Servicios de Outsourcing en Sistemas de Información y Comunicaciones.

MARCO DE REFERENCIA para los Servicios de Outsourcing en Sistemas de Información y Comunicaciones. PARA: Consultoras/es individuales FECHA: Martes 29 de Julio 2014 ASUNTO: Marco de Referencia para Consultoría No. 29 MARCO DE REFERENCIA para los Servicios de Outsourcing en Sistemas de Información y Comunicaciones.

Más detalles

Curso operador avanzado de PC

Curso operador avanzado de PC Curso operador avanzado de PC Objetivo: Que al finalizar el curso los participantes conozcan el manejo fluido de electrónica de la PC. Reconozcan las diferentes partes que componen una computadora. Interpreten

Más detalles

POLITICAS DE SERVICIO

POLITICAS DE SERVICIO SERVICIO DE ASESORIA Y SOPORTE TECNICO DE COMPUCAJA.NET PARA RECIBIR EL SERVICIO POR CUALQUIER MEDIO, ES NECESARIO QUE LO RECIBA UNA PERSONA QUE TENGA LOS CONOCIMIENTOS BASICOS DE COMPUCAJA Y DEBE ENCONTRARSE

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

FUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICO CODIGO 1000749 APRENDIZ JOHN FREDDY MORENO COLON

FUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICO CODIGO 1000749 APRENDIZ JOHN FREDDY MORENO COLON FUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICO CODIGO 1000749 APRENDIZ JOHN FREDDY MORENO COLON TUTORA HUGO FERNANDO POLANIA DUSSAN SERVICIO NACIONAL DE

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Soporte Técnico. Help Desk o Mesa de Ayuda. Notificaciones. Help Desk o Mesa de Ayuda

Soporte Técnico. Help Desk o Mesa de Ayuda. Notificaciones. Help Desk o Mesa de Ayuda Soporte Técnico Notificaciones Soporte Técnico Integral Sistema de Mesa de ayuda con tickets automatizados. Permite que los usuarios se ayuden a sí mismos con base de conocimientos, preguntas frecuentes

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

Velar por la seguridad de la información e infraestructura tecnológica del IPSE.

Velar por la seguridad de la información e infraestructura tecnológica del IPSE. Página 1 de 13 1. OBJETIVO Velar por la seguridad de la información e infraestructura tecnológica del IPSE. 2. DEFINICIONES Activo: Cualquier cosa que tiene valor para la organización. Autenticidad: Es

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO DIRECTIVA CODIGO: GG-OAF-DI-018-2004 TÍTULO : SENCICO PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 08 Fecha Aprobación:

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 11 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 GENERALIDADES... 3 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 4 3.2.1 Acerca de.... 5 4 ESCANEO CON

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

Core Solutions of Microsoft Exchange Server 2013 Duración: 5 días

Core Solutions of Microsoft Exchange Server 2013 Duración: 5 días Core Solutions of Microsoft Exchange Server 2013 Duración: 5 días OBJETIVO: Este curso proporcionará los conocimientos y habilidades para planificar, implementar, administrar, asegurar y apoyar Microsoft

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 3 CONTENIDO 1 OBJETIVO... 3 2 GLOSARIO... 3 3 GENERALIDADES... 4 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 5 3.2.1 ViruScan Enterprise... 5 3.2.2

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION. Página 1 de 10 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito

UNODC '1.--1,7 1 Oficina de las Naciones Unidas contra la Droga y el Delito UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito Colombia Para: Todos los interesados De: Asunto: Bo Mathiasen Representante 2%.---",7 Anuncio de Vacante Fecha: 19 de Febrero

Más detalles

ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS.

ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS. ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS. El proponente deberá conformar su propuesta de acuerdo con las especificaciones señaladas en los presentes Pliegos de condiciones. La propuesta

Más detalles

MARCO TEÓRICO CONCEPTUAL ELEMENTOS DE UN SISTEMA COMPUTARIZADO

MARCO TEÓRICO CONCEPTUAL ELEMENTOS DE UN SISTEMA COMPUTARIZADO CAPÍTULO 2 MARCO TEÓRICO CONCEPTUAL En el presente Marco Teórico se pretende ampliar algunos conceptos que se estiman convenientes para un mejor entendimiento y desarrollo del presente estudio, como se

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

INFORMATICA (PROC-INF-04)

INFORMATICA (PROC-INF-04) INFORMATICA (PROC-INF-04) Vigencia documento: 15/11/2012 Página 2 de 13 PROCESO DE INFORMATICA 1. Objetivo Definir los equipos de soporte, configuración de equipamiento informático y redes computacionales

Más detalles

Nuestro objetivo es entregar el mejor servicio a nuestros clientes. Servicio de calidad :

Nuestro objetivo es entregar el mejor servicio a nuestros clientes. Servicio de calidad : Sipcom Una empresa que tiene mas de doce años en el mercado, se caracteriza por ser una empresa confiable, responsable y eficiente. Nuestro objetivo es entregar el mejor servicio a nuestros clientes Servicio

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Plataforma Electrónica de Documentos y Procesos

Plataforma Electrónica de Documentos y Procesos Plataforma Electrónica de Documentos y Procesos Quintas Jornadas Iberoamericanas sobre Tecnología y Mercado de Capitales Carlos Rivas, Director Departamento de Informática rivasgc@sugeval.fi.cr Lima, Perú,

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2007 Ciudad Universitaria. Septiembre de 2013. Versión 1.0 Índice Acerca de esta

Más detalles

PLATAFORMA DE INTEROPERABILIDAD PDI MINISTERIO DE COMUNICACIONES

PLATAFORMA DE INTEROPERABILIDAD PDI MINISTERIO DE COMUNICACIONES MINISTERIO DE COMUNICACIONES INTRANET GUBERNAMENTAL: PLATAFORMA DE INTEROPERABILIDAD MANUAL DE OPERACIÓN DE Derechos Reservados Bogotá, D.C. Información del Documento Nombre del Proyecto: Plataforma de

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN DE LA RED

PROCEDIMIENTO ADMINISTRACIÓN DE LA RED 2 07 2007 PROCEDIMIENTO ADMINISTRACIÓN DE LA RED 2 07 2007 OBJETIVO GENERAL: Administrar la red, con el fin de que las áreas cuenten con una herramienta para sus procesos. POLÍTICAS Y/O NORMAS DE OPERACIÓN:

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

PROYECTO/ OFERTA DE SERVICIOS

PROYECTO/ OFERTA DE SERVICIOS PROYECTO/ OFERTA DE SERVICIOS SERVICIOS: PERSONALIZADO PARA: INDICE 1. DESCRIPCIÓN DE LOS SERVICIOS 2. LIMITES DEL SERVICIO 3. OFERTA ECONÓMICA 4. ALTA CLIENTES 1- Descripción de los servicios 1- DESCRIPCIÓN

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

POLÍTICA DE SEGURIDAD INFORMÁTICA

POLÍTICA DE SEGURIDAD INFORMÁTICA OBJETIVO Constituir la base del entorno de seguridad de una empresa y definir las responsabilidades, los requisitos de seguridad, las funciones y las normas a seguir por los funcionarios de la entidad.

Más detalles