PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA INFORMÁTICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA INFORMÁTICO"

Transcripción

1 PLAN DE CONTINGENCIA INFORMÁTICO

2 INDICE PLAN DE CONTINGENCIA INTRODUCCION DEFINICIONES OBJETIVOS ESTRUCTURA DEL PROYECTO RESPONSABILIDADES ANALISIS DE IMPACTO DE LOS PROCESOS METODOLOGIA DE TRABAJO DEFINICIONES DE TERMINOS EMPLEADOS ANALISIS Y EVALUACION DE RIESGOS ESCENARIOS CONSIDERADOS PARA EL PLAN DE CONTINGENCIA PLANIFICACIÓN DISEÑO DE ESTRATEGIA DE CONTINUIDAD DE LOS PROCESOS Y SERVICIOS QUE BRINDA EL IVAI Escenario I: NO HAY COMUNICACIÓN ENTRE CLIENTE SERVIDOR Escenario II: Falla de Servidor Crítico CASO A: Error Físico de Disco de un Servidor (Sin RAID) CASO B: Error de Memoria RAM CASO C: Error de Tarjeta(s) Controladora(s) de Disco CASO D: Error Lógico de Datos CASO E: Caso de Virus Escenario III: Ausencia Parcial o Permanente del Personal de Dirección de Sistemas Informáticos Escenario IV: Interrupción del Fluido Eléctrico Escenario V: CORTE DEL SERVICIO DE INTERNET ESCENARIO IV: INDISPONIBILIDAD DEL CENTRO DE CÓMPUTO PLAN DE VERIFICACION Y PLAN DE PRUEBAS Plan de Verificación Procedimientos para las Pruebas del Plan de Contingencia PLAN DE MANTENIMIENTO Control de Cambios al Plan Responsabilidad en el Mantenimiento de Cada Parte del Plan... 31

3 12.3. Pruebas a todos los cambios del plan ANEXOS Aviso a persona responsable por el entrenamiento Control de Cambios al Plan Responsabilidad en el Mantenimiento de Cada Parte del Plan PLAN DE ENTRENAMIENTO Objetivos del Entrenamiento Alcance del Entrenamiento Revisión y Actualización La simulación y simulacros Guía para simulaciones y simulacros Evaluación del Simulacro Errores Frecuentes en la Realización de los Simulacros Comunicación al personal Evaluación del entrenamiento ANEXOS: Comunicación WEB - IVAI, Configuración de Servidores y Equipos de Comunicación Servicio de Internet IVAI CONFIGURACIÒN DE LOS SERVICIOS QUE BRINDA EL IVAI Ubicación de los Manuales en el Servidor File Server Respaldo de Información - Manual de Procedimiento de Backup Procedimiento De Encendido y Apagado del UPS PROCEDIMIENTO DE ENCENDIDO Y APAGADO DE LOS SERVIDORES Inventario de Servidores, Comunicaciones y Software CLASIFICACION DE LOS ACTIVOS TI HARDWARE DIAGRAMAS Relación de coordinadores de Usuario Lista de Personal de Equipo de Respuesta a Desastres Lista Teléfonos de Emergencia DIAGRAMA GENERAL PLAN DE CONTINGENCIA OBSERVACIONES... 82

4 16.- CONCLUSIONES RECOMENDACIONES... 84

5 PLAN DE CONTINGENCIA Para el Instituto Veracruzano de Acceso a la Información (IVAI) es indispensable recurrir a los recursos de Tecnologías de la Información y Comunicaciones (TICs) como un medio para proporcionar los servicios que el Instituto ofrece a la ciudadanía y es de vital importancia que dicha información sea lo más exacta y expedita posible. Es importante resaltar que para que el IVAI logre sus objetivos necesita garantizar tiempos de indisponibilidad mínimos, tanto en sus recursos informáticos como en las comunicaciones; de este modo podrá mantener una productividad eficiente en todas las áreas operativas. Por todo lo mencionado anteriormente, el estar sin el servicio de la plataforma informática por un lapso mayor de 2 horas origina distorsiones al funcionamiento normal de nuestros servicios. De continuar esta situación por un mayor tiempo nos exponemos al riesgo de paralizar las operaciones por falta de información para el control y toma de decisiones del Instituto. Es necesario, por tanto, prever cómo actuar y qué recursos necesitamos ante una situación de contingencia con el objeto de que su impacto en las actividades sea lo menor posible. Cabe señalar que el IVAI ingresa en una situación de contingencia cuando la plataforma computacional sale de servicio por más de 2 horas y termina cuando se restablece el ambiente de procesamiento original y el procesamiento normal de sus actividades. 1.- INTRODUCCION El presente documento es el Plan de Contingencia Informático del instituto Veracruzano de Acceso a la Información en materia de Riesgos de Tecnología de Información y Comunicaciones (TIC). Establece el objetivo, alcance y metodología desarrollada. Incluye además, las definiciones utilizadas, las políticas de seguridad, el análisis de la situación, el análisis de sensibilidad de la información manejada, la identificación de los riesgos y controles, y la clasificación de activos de TIC. 1

6 La metodología práctica comprende: la identificación de riesgos, calificación de la probabilidad de que ocurra un riesgo, evaluación del impacto en los procesos críticos y la creación de estrategias de contingencias. Permitirá mantener la contingencia operativa frente a eventos críticos del Instituto y minimizar el impacto negativo sobre el mismo, los usuarios deben ser parte integral para evitar interrupciones, estar preparado para fallas potenciales y guiar hacia una solución. Ha sido elaborado tomando como base, la Metodología ITIL (INFORMATION TECNOLOGY INFRASTRUCTURE LIBRARY). Finalmente, se presentan los anexos como parte complementaria que ayudará a estar preparados frente a cualquier contingencia en los procesos críticos. 2.- DEFINICIONES A. CONTINGENCIA: Interrupción, no planificada, de la disponibilidad de recursos informáticos. B. PLAN DE CONTINGENCIA: Conjunto de medidas (de DETECCION y de REACCION) a poner en marcha ante la presentación de una contingencia. El Plan de Contingencia se subdivide en: Plan de Emergencia Plan de Restauración (BACKUP) Plan de Recuperación El Plan de Contingencia suele combinarse con planes de seguridad general. 2

7 C. PLANES EMERGENCIA RESTAURACION RECUPERACION OBJETIVO Limitar el daño. Continuar Procesos Vitales. Recuperar proceso total. ACTUACION Inmediata. A corto plazo. A medio plazo. CONTENIDO Evacuación. Valoración de daños. Arranque de acciones. Alternativas para los procesos vitales. Estrategias para la recuperación de todos los recursos. RESPONSABILIDAD PRINCIPAL Instituto. Usuarios. Dirección de Sistemas ELEMENTOS ESENCIALES DE LOS PLANES Documentación a. Consenso b. Recursos c. Pruebas d. Seguros a. Consenso Planes aprobados por la Secretaría Ejecutiva. Planes elaborados con el apoyo de los usuarios. La eventual reasignación de las prioridades debe haber sido pactada con anterioridad por las tres partes implicadas (Secretaría Ejecutiva, Dirección de Sistema Informáticos y Usuarios). b. Recursos Lugar alternativo de trabajo. Ordenador con "hardware" y "software" apropiados. Terminales. Copias de seguridad actualizadas. 3

8 c. Pruebas Validez de las copias de seguridad. Simulacros de emergencia (una vez por año como mínimo). Formación y reciclaje del personal. d. Seguros Contratos negociados. No se puede asegurar un riesgo seguro o voluntario. Los actos internos de mala intención no siempre se pueden asegurar. Tipos de contratos: 1. Daños materiales Hardware Instalaciones 2. Pérdida de archivos Costo de reconstrucción 3. Gastos suplementarios Utilización forzosa de recursos externos 4. Especiales Finalización de proyectos. Pérdidas de explotación. 3.- OBJETIVOS 1. Definir las actividades de planeamiento, preparación, entrenamiento y ejecución de tareas destinadas a proteger la información contra los daños y perjuicios producidos por corte de servicios, fenómenos naturales o humanos. 2. Establecer un plan de recuperación, formación de equipos y entrenamiento para restablecer la operatividad del sistema en el menor tiempo posible. 4

9 3. Establecer actividades que permitan evaluar los resultados y retroalimentación del plan general. 4.- ESTRUCTURA DEL PROYECTO Para el desarrollo e implementación del Proyecto, se ha diseñado la siguiente estructura, definiendo las responsabilidades por cada una de las áreas participantes. Líder de Proyecto Administrador del Proyecto Equipo de Trabajo ORGANIZACIÓN: Para el desarrollo e implementación, se ha diseñado la siguiente estructura, definiendo las responsabilidades por cada una de las áreas participantes. Líder del Proyecto: Secretaría Ejecutiva Administrador del Proyecto: Director de Sistemas Informáticos Equipo de Trabajo: Oficina de INFOMEX. Oficina de Desarrollo de Sistemas Contraloría Interna (Si lo amerita). Personal de Seguridad (Si lo amerita). 5

10 5.- RESPONSABILIDADES A. DEL LIDER DEL PROYECTO Dirigir el desarrollo integral del Proyecto así como verificar el cumplimiento de las actividades encargadas a cada uno de los líderes usuario. B. DEL ADMINISTRADOR DEL PROYECTO Desarrollar el plan de trabajo establecido. Asignar los responsables así como las prioridades para el desarrollo de las tareas. Organizar el proyecto y orientar al equipo de trabajo. Establecer coordinaciones entre el Equipo de trabajo, el Líder del Proyecto y las demás Áreas involucradas. Verificar y efectuar el seguimiento para que el proyecto sea expresado en documentos formales y de fácil entendimiento. Identificar los problemas, desarrollar las soluciones y recomendar aquellas acciones específicas. Controlar el avance del proyecto. Informar al Líder del Proyecto, los avances y ocurrencias durante el cumplimiento de las tareas de los responsables. C. DEL EQUIPO DE TRABAJO Ejecutar las acciones encargadas especificadas en el cronograma o plan de trabajo, cumpliendo los plazos señalados a fin de no perjudicar el cumplimiento de las demás tareas. Comunicar oportunamente al Administrador del Proyecto, sobre los avances de las tareas asignadas, así como las dificultades encontradas y la identificación de los riesgos. Identificar sobre aspectos operativos no contemplados en el Cronograma de actividades. Ejecutar las acciones correctivas del caso, coordinando su implementación con el Administrador del Proyecto. 6

11 6.- ANALISIS DE IMPACTO DE LOS PROCESOS Objetivo Principal: El objetivo principal del Análisis del Impacto de los procesos, es determinar las funciones, procesos e infraestructura de soporte que son críticos para la contingencia operativa del IVAI. Objetivos Específicos: Para lograr el objetivo principal se definieron los siguientes objetivos específicos: Identificar las preocupaciones y prioridades de que deberá asumir el Instituto en el caso que exista una indisponibilidad en los sistemas informáticos producida por una contingencia. Identificar el tiempo máximo en el que un proceso critico del IVAI deberá ser restaurado para su normal y eficiente continuidad. Identificar el impacto en las aplicaciones que soportan los procesos críticos del IVAI. Proporcionar las bases de una estrategia para la contingencia operativa en caso de un desastre. Principales Procesos Identificados Software INFOMEX SISTEMA DE CONTROL DE TRANSPARENCIA SISTEMA DE ADMON. DE PAPELERIA Y RECURSOS CONTROL DE EXPEDIENTES CONTROL DE MOBILIARIO CONTROL Y EMISION DE CHEQUES SISTEMA DE ADMINISTRACION DE DOCUMENTOS SISTEMA CONTROL DE RECURSOS COI NOI Principales servicios que deberán ser restablecidos Y/O recuperados (Centro De Cómputo Alterno) Windows Correo Electrónico. Internet. Antivirus. Herramientas de Microsoft Office. 7

12 Software Base Base de SQL Server Backup de la Información. Ejecutables de las aplicaciones. Respaldo de la Información Backup de la Base de Datos de INFOMEX (SQL server) Backup de la Plataforma de Aplicaciones (Sistemas) Backup de la WEBSITE Backup del Servidor controlador de Dominio. Backup del Servidor de Archivos. 7.- METODOLOGIA DE TRABAJO El Análisis del Impacto tiene como objetivo determinar los procesos críticos del IVAI y las aplicaciones que lo soportan con el fin de proporcionar las bases para el Plan de Recuperación de TI. Se llevarán a cabo las siguientes actividades: a) Entrevistas a diferentes empleados responsables de las áreas que conforman el IVAI. b) División de los procesos en líneas: i) Identificación de los Procesos ii) iii) iv) Subprocesos Aplicaciones que soporta el IVAI. Máximo tiempo de interrupción en que el subproceso puede estar interrumpido en horas. c) Validación de la criticidad por proceso. d) Clasificación de los Activos TIC Para la clasificación de los activos de TIC se han considerado tres criterios: Criticidad. Frecuencia de uso Tecnología. Se considera el criterio de criticidad como el más importante, y los criterios de frecuencia de uso y tecnología que confirman la clasificación de Activos de TIC: Criticidad: el activo se define como crítico si su falta o falla es motivo de interrupción para el proceso. 8

13 Frecuencia de uso: el grado de utilización que se le da al activo. Tecnología: el nivel de innovación tecnológica que tiene el activo, relacionado también a su valor de mercado y grado de obsolescencia. CRITERIOS CLASIFICACION CRITICIDAD FRECUENCIA DE USO TECNOLOGIA ALTO MEDIO BAJO ALTO MEDIO BAJO ALTO MEDIO BAJO A X X X B X X X C X X X 8.- DEFINICIONES DE TERMINOS EMPLEADOS Para la mejor comprensión de los términos y contenido de este plan, se detallan las siguientes definiciones: Proceso crítico: Proceso considerado indispensable para la continuidad de las operaciones y servicios del Instituto, y cuya falta o ejecución deficiente puede tener un impacto operacional o de imagen significativo para la institución. Impacto: El impacto de una actividad crítica se encuentra clasificado, dependiendo de la importancia dentro de los procesos TI, en: Impacto Alto: se considera que una actividad crítica tiene impacto alto sobre las operaciones del IVAI, cuando ante una eventualidad en ésta se encuentran imposibilitadas para realizar sus funciones normalmente. Impacto Medio: se considera que una actividad crítica tiene un impacto medio cuando la falla de ésta ocasiona una interrupción en las operaciones del IVAI por un tiempo mínimo de tolerancia. Impacto Bajo: se considera que una actividad crítica tiene un impacto bajo, cuando la falla de ésta, no tiene un impacto en la continuidad de las operaciones del IVAI. 9

14 Plan de Contingencia: Son procedimientos que definen cómo un negocio continuará o recuperará sus funciones críticas en caso de una interrupción no planeada. Los sistemas de TI son vulnerables a diversas interrupciones. Leves: Caídas de energía de corta duración, fallas en disco duro, etc. Severa: Destrucción de equipos, incendios, etc. Asegura que se dé una interrupción mínima a los procesos de negocios en caso de una interrupción significativa de los servicios que normalmente soportan esos procesos. Todos los aplicativos críticos y sistemas de soporte general deben tener un plan de contingencias. 9.- ANALISIS Y EVALUACION DE RIESGOS Los desastres causados por un evento natural o humano, pueden ocurrir, en cualquier parte, hora y lugar. Existen distintos tipos de contingencias, como por ejemplo: Riesgos Naturales: tales como mal tiempo, terremotos, etc. Riesgos Tecnológicos: tales como incendios eléctricos, fallas de energía y accidentes de transmisión y transporte. Riesgos Sociales: como actos terroristas y desordenes. Las causas más representativas que originarían cada uno de los escenarios propuestos en el Plan de Contingencias y Seguridad de la Información se presentan en el siguiente cuadro. Causas Escenarios Fallas Corte de Cable UTP. Fallas Tarjeta de Red. Fallas IP asignado. Fallas Punto de Switch. Fallas Punto Patch Panel. Fallas Punto de Red. I. NO HAY COMUNICACIÓN ENTRE CLIENTE SERVIDOR. Fallas de Componentes de Hardware del Servidor. Falla del UPS (Falta de Suministro eléctrico). Virus. Sobrepasar el límite de almacenamiento del Disco Computador de Escritorio funciona como Servidor. II. FALLA DE UN SERVIDOR. Accidente Renuncia Intempestiva III. AUSENCIA PARCIAL O PERMANENTE DEL PERSONAL DE TECNOLOGÍA DE LA INFORMACIÓN. 10

15 Corte General del Fluido eléctrico IV. INTERRUPCIÓN DEL FLUIDO ELÉCTRICO DURANTE LA EJECUCIÓN DE LOS PROCESOS. Falla de equipos de comunicación: SWITCH, Fibra Óptica. Fallas en el software de Acceso a Internet. Perdida de comunicación con proveedores de Internet. Incendio Sabotaje Corto Circuito Terremoto V. PERDIDA DE SERVICIO DE INTERNET VI. INDISPONIBILIDAD DEL CENTRO DE COMPUTO (DESTRUCCIÓN DEL SITE DE SERVIDORES) 9.1. ESCENARIOS CONSIDERADOS PARA EL PLAN DE CONTINGENCIA I. NO HAY COMUNICACIÓN ENTRE CLIENTE SERVIDOR. II. FALLA DE UN SERVIDOR. III. AUSENCIA PARCIAL O PERMANENTE DEL PERSONAL DE LA DIRECCIÓN DE SISTEMAS INFORMÁTICOS. IV. INTERRUPCIÓN DEL FLUIDO ELÉCTRICO DURANTE LA EJECUCIÓN DE LOS PROCESOS. V. PERDIDA DE SERVICIO INTERNET VI. INDISPONIBILIDAD DEL CENTRO DE CÓMPUTO La evaluación y administración de estos riesgos van a permitir al IVAI: Desarrollar estrategias de recuperación y respaldo de las decisiones operacionales, tecnológicas y humanas. Identificar los controles existentes y los nuevos controles a implementar para minimizar los riesgos, evaluando el costo / beneficio de dichos controles. Planificar la seguridad de la información PLANIFICACIÓN Tiempo máximo de la contingencia. Costos estimados. Recursos humanos. Capacitación. Retorno a la normalidad. Validar el plan de contingencia 11

16 10.- DISEÑO DE ESTRATEGIA DE CONTINUIDAD DE LOS PROCESOS Y SERVICIOS QUE BRINDA EL IVAI i. Estrategia de Respaldo y Recuperación Planificar la necesidad de personal adicional para atender los problemas que ocurran. Recurrir al procesamiento manual (de facturas, órdenes, cheques, etc.) si fallan los sistemas automatizados. Planificar el cierre y reinicio progresivo de los dispositivos y sistemas que se consideran en riesgo. Elaborar un programa de vacaciones que garantice la presencia permanente del personal. ii. Almacenamiento y Respaldo de la Información (BACKUPS) Manual de Procedimiento de Backup - definen la frecuencia de los backup (diario o periódico, incremental o total) considerando la criticidad de los datos y la frecuencia con que se introduce nueva información. Manual de Procedimiento de Backup - definen la ubicación de los backups, los estándares de identificación, la frecuencia de rotación de medios y el modo de transporte al sitio externo. Los datos se respaldaran en discos magnéticos o discos ópticos. Es una buena práctica contar con lugar alternativo externo para el almacenamiento de la información más importante. iii. Sitios Alternos para el Centro de Cómputo El plan incluye una estrategia para recuperar y ejecutar operaciones de sistemas en instalaciones alternativas por un periodo extendido; los sitios alternativos pueden ser: Propios de la organización De una entidad con la que hay un acuerdo de reciprocidad Instalaciones alquiladas En función a su aprestamiento operativo los sitios alternos se clasifican en: Sitios fríos son instalaciones con el espacio adecuado e infraestructura adecuados (electricidad, telecomunicaciones y controles ambientales) para soportar el sistema de TI; no contiene equipos de cómputo. Sitios tibios son ambientes equipados parcialmente con hardware, software, equipos de telecomunicaciones y electricidad; y que además se mantienen en estatus operativos. Sitios calientes son instalaciones que cuentan con el equipo y personal necesarios 24 horas por día, 7 días por semana. 12

17 Sitios reflejos son instalaciones totalmente redundantes con información actualizada en tiempo real y técnicamente idénticos al sitio primario. iv. Roles y Responsabilidades Designar un responsable general del plan y toma de decisiones. Designar equipos para ejecutar el plan; cada equipo debe entrenarse y prepararse para actuar. El personal de la recuperación se asignará a equipos específicos que responderán al evento, recuperarán los sistemas de TI y restaurarán operaciones normales. Los tipos específicos de equipos requeridos dependen del sistema afectado. El tamaño de cada equipo, sus denominaciones y estructura dependen de la organización. v. Tipo de Equipos Gestión de la crisis: El responsable de este equipo será el administrador, el cual tendrá que reportar directamente con el encargado de la crisis. Evaluación de daños: estará a cargo de especialistas auditoría interna, logística, de informática y cualquier otro personal que crea conveniente incluir. Ellos determinarán la magnitud de todos los posibles daños que hayan ocurrido durante una contingencia. Recuperación de sistemas operativos, utilitarios, servidores, redes, bases de datos, aplicaciones y telecomunicaciones: este equipo estará formado por personal de la Dirección de Sistemas Informáticos. Recuperación en sitio alterno: El jefe de este equipo serán el Director de Sistemas Informáticos. Restauración en el sitio original: La conformación de este equipo será similar a la del equipo de recuperación en sitio alterno. Prueba del plan: Los encargados de este equipo serán el Director de Sistemas Informáticos. Apoyo administrativo, transporte y reubicación: este equipo estará liderado por líder de Proyecto y el Director de Sistemas Informáticos. Además conformarán el equipo dos personas más, los cuales apoyarán cada uno el aspecto administrativo y transporte. Estas personas serán escogidas a criterio por la Dirección de Administración. Compras (equipos y suministros): este equipo estará conformado por personal de Logística, la Dirección de Sistemas Informáticos. El director de Administración señalará a las personas adecuadas para este equipo. 13

18 Consideraciones de Costos Asegurar que la estrategia elegida pueda implementarse de manera eficaz con el personal y recursos financieros disponibles. Determinar un presupuesto de gastos para el planeamiento de contingencias: Software y hardware. Transporte. Pruebas. Entrenamiento. Materiales. Tiempo a incurrir. Servicios, etc Escenario I: NO HAY COMUNICACIÓN ENTRE CLIENTE SERVIDOR. A. Impacto Impacto i. No se puede trabajar con los recursos de la red IVAI. (Información). Área Afectada Área en que labora. ii. Interrupción de sus actividades. Área en que labora. Tiempos aceptables de Caída. TIEMPOS ACEPTABLES DE CAIDA. RECURSO PRIORIDAD DE RECUPERO 1. Sistema de información. ALTO 2. Servidor archivos. ALTO 3. Servidor de Correo. ALTO 4. Internet. ALTO 14

19 B. Recursos de Contingencia Componentes de Remplazo: Tarjeta de Red, Conector RJ-45, Jack RJ-45, Probador, herramientas de Cableado Estructurado, etc. 15

20 C. Procedimiento: NO HAY COMUNICACIÓN ENTRE CLIENTE- SERVIDOR EN IVAI SI Cambio de Pacht Cord. S_I -+1 Cambio de Tarjeta de Red. Formateo del sistema Operativo. Mantenimiento del Punto de Red del usuario y del Gabinete de comunicaciones. El usuario trabaja en la red de IVAI 16

21 10.2. Escenario II: Falla de Servidor Crítico. A. Impacto iii. Impacto Paralización de los sistemas o aplicaciones que se encuentran en los servidores que presentan fallas. Todas las Áreas Área Afectada iv. Posible Pérdida de Hardware y Software. Dirección de Sistemas Informáticos. v. Perdida del proceso automático de Backup y restore. Dirección de Sistemas Informáticos. vi. Interrupción de las operaciones. Dirección de Sistemas Informáticos. Tiempos aceptables de Caída. TIEMPOS ACEPTABLES DE CAIDA. RECURSO PRIORIDAD DE RECUPERO 1. Servidor Base de Datos ALTO 2. Servidor Web MEDIO 3. Servidor de Aplicaciones - SISTEMAS ALTO 4. Servidor de Controlador de Dominio Primario ALTO 5. Servidor de Correo ALTO 6. Servidor FIREWALL - PROXY MEDIO 7. Servidor Backup ALTO Causas de la Falla del Servidor. CASO A: Error Físico de Disco de un Servidor (Sin RAID). Dado el caso crítico de que el disco presenta fallas, tales que no pueden ser reparadas, se debe tomar las acciones siguientes: 1. Ubicar el disco dañado. 2. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y teléfono a jefes de área. 17

22 3. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso. 4. Bajar el sistema y apagar el equipo. 5. Retirar el disco dañado y reponerlo con otro del mismo tipo, formatearlo y darle partición. 6. Restaurar el último backup en el disco, enseguida restaurar las modificaciones efectuadas desde esa fecha a la actualidad. 7. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado. 8. Habilitar las entradas al sistema para los usuarios. CASO B: Error de Memoria RAM En este caso se dan los siguientes síntomas: El servidor no responde correctamente, por lentitud de proceso o por no rendir ante el ingreso masivo de usuarios. Ante procesos mayores se congela el proceso. Arroja errores con mapas de direcciones hexadecimales. Es recomendable que el servidor cuente con ECC (error correctchecking), por lo tanto si hubiese un error de paridad, el servidor se autocorregirá. Todo cambio interno a realizarse en el servidor será fuera de horario de trabajo fijado por el Institito, a menos que la dificultad apremie, cambiarlo inmediatamente. Se debe tomar en cuenta que ningún proceso debe quedar cortado, y se deben tomar las acciones siguientes: 1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y teléfono a jefes de área. 2. El servidor debe estar apagado, dando un correcto apagado del sistema. 3. Ubicar las memorias dañadas. 4. Retirar las memorias dañadas y reemplazarlas por otras iguales o similares. 5. Retirar la conexión del servidor con el concentrador, ésta se ubica detrás del servidor, ello evitará que al encender el sistema, los usuarios ingresen. 6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarán 18

23 las pruebas. 7. Probar los sistemas que están en red en diferentes estaciones. Finalmente luego de los resultados, habilitar las entradas al sistema para los usuarios. CASO C: Error de Tarjeta(s) Controladora(s) de Disco Se debe tomar en cuenta que ningún proceso debe quedar cortado, debiéndose ejecutar las siguientes acciones: 1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y teléfono a jefes de área. 2. El servidor debe estar apagado, dando un correcto apagado del sistema. 3. Ubicar la posición de la tarjeta controladora. 4. Retirar la tarjeta con sospecha de deterioro y tener a la mano otra igual o similar. 5. Retirar la conexión del servidor con el concentrador, ésta se ubica detrás del servidor, ello evitará que al encender el sistema, los usuarios ingresen. 6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarán las pruebas. 7. Al final de las pruebas, luego de los resultados de una buena lectura de información, habilitar las entradas al sistema para los usuarios. CASO D: Error Lógico de Datos La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una de las siguientes causas: Caída del servidor de archivos por falla de software de red. Falla en el suministro de energía eléctrica por mal funcionamiento del UPS. 19

24 Bajar incorrectamente el servidor de archivos. Fallas causadas usualmente por un error de chequeo de inconsistencia física. En caso de producirse alguna de las situaciones descritas anteriormente; se deben realizar las siguientes acciones: PASO 1: Verificar el suministro de energía eléctrica. En caso de estar conforme, proceder con el encendido del servidor de archivos. PASO 2: Deshabilitar el ingreso de usuarios al sistema. PASO 3: Descargar todos los volúmenes del servidor, a excepción del volumen raíz. De encontrarse este volumen con problemas, se deberá descargar también. PASO 4: Cargar un utilitario que nos permita verificar en forma global el contenido del(os) disco(s) duro(s) del servidor. PASO 5: Al término de la operación de reparación se procederá a habilitar entradas a estaciones para manejo de soporte técnico, se procederá a revisar que las bases de datos índices estén correctas, para ello se debe empezar a correr los sistemas y así poder determinar si el usuario puede hacer uso de ellos inmediatamente. Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe recuperar con utilitarios. CASO E: Caso de Virus Dado el caso crítico de que se presente virus en las computadoras se procederá a lo siguiente: Se contará con antivirus para el sistema que aíslan el virus que ingresa al sistema llevándolo a un directorio para su futura investigación El antivirus muestra el nombre del archivo infectado y quién lo usó. Estos archivos (exe, com, etc.) serán reemplazados del disco original de instalación o del backup. Si los archivos infectados son aislados y aún persiste el mensaje de que existe virus en el sistema, lo más probable es que una de las estaciones es la que causó la infección, debiendo retirarla del ingreso al sistema y proceder a su revisión. 20

25 B. Recursos de Contingencia Escenario III: Ausencia Parcial o Permanente del Personal de Dirección de Sistemas Informáticos. A. impacto Impacto Área Afectada Interrupción de funciones de la persona ausente Ad mi n i s tr a ció n d e b a se s d e d a to s. Control y monitoreo de servidores. Todas las Áreas Soporte a los usuarios. Ajustes a programas críticos en producción B. Recursos de Contingencia Se presentan las funciones actuales que tienen a su cargo el personal de la Dirección de Sistemas Informáticos Escenario IV: Interrupción del Fluido Eléctrico Escenario V: CORTE DEL SERVICIO DE INTERNET 21

26 10.6. ESCENARIO IV: INDISPONIBILIDAD DEL CENTRO DE CÓMPUTO A. Impacto Impacto Área Afectada i. Caída de la Red LAN: Servidores Windows y equipos de comunicación. Todas las Áreas ii. Interrupción de las comunicaciones Internas y Externas. Todas las Áreas iii. Paro de los sistemas que soportan las funciones de la Institucion. Todas las Áreas iv. Paro de operaciones de Informática. Todas las Áreas v. Perdida de Hardware y Software. Dirección de Sistemas Informáticos. IDENTIFICAR IMPACTO DE LA CAIDA Y TIEMPOS ACEPTABLES DE CAIDA. RECURSO 1. Servidor Base de Datos. IMPACTO NO se tendrá acceso a Sistemas de Información desarrollados y utilizados por el IVAI TIEMPO DE CAIDA ACEPTABLE 3 Horas 2. Servidor Web 3. Servidor de Sistema INFOMEX No se contará con acceso al Portal WEB del Instituto. No se contará con acceso a información alojada en la web. No se realizarán transacciones bancarias y depósitos electrónicos a los proveedores. NO se realiza recepción de solicitdes por parte de la ciudadanía No se realiza recepción de recursos de revisión. No se realiza conclusión de procesos por finalización o calendarización comprometida. 8 Horas 1 Hora 4. Servidor de Correo 6. Servidor FIREWALL - PROXY 7. Servidor Backup No existiría comunicación Interna y Externa (Proveedores, Instituciones Gubernamentales, etc.). No existiría Comunicación Externa Vulnerabilidad de red del IVAI expuesta a infecciones como Virus, Troyanos, etc y falta de seguridad en el Sistema Operativo y aplicaciones. En caso de una contingencia no habría disponibilidad de Información. 3 Horas 5 Horas 8 Horas 22

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

UNIDAD DE SISTEMAS DEL GAD BAÑOS DE AGUA SANTA PLAN DE CONTINGENCIA

UNIDAD DE SISTEMAS DEL GAD BAÑOS DE AGUA SANTA PLAN DE CONTINGENCIA UNIDAD DE STEMAS DEL GAD BAÑOS DE AGUA SANTA PLAN DE CONTINGENCIA Para el GADBAS es indispensable recurrir a los recursos de cómputo como un medio de proveer información a todos los niveles de la misma,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

MUNICIPALIDAD DE LA PUNTA PLAN DE CONTINGENCIA INFORMÁTICO.

MUNICIPALIDAD DE LA PUNTA PLAN DE CONTINGENCIA INFORMÁTICO. MUNICIPALIDAD DE LA PUNTA PLAN DE CONTINGENCIA INFORMÁTICO... INDICE 1. INTRODUCCION... 5 2. DEFINICIONES... 6 3. OBJETIVOS... 8 4. ESTRUCTURA DEL PROYECTO... 8 5. RESPONSABILIDADES... 9 6. ANALISIS DE

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA CAPÍTULO I Disposiciones Generales Artículo 1. El presente reglamento tiene como objetivo regular la organización, disciplina y servicio

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos críticos del FNA.

Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos críticos del FNA. RESOLUCIÓN 237 DE 2010 (septiembre 13) Diario Oficial No. 47.840 de 22 de septiembre de 2010 FONDO NACIONAL DE AHORRO Por medio de la cual se crean Equipos Interdisciplinarios para la recuperación de procesos

Más detalles

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB www.factureya.com Hecho en México. Todos los Derechos Reservados 2010. Servicios Tecnológicos Avanzados en Facturación S.A. de C.V. Priv.Topacio 3505 401. Santa

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA

INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA Universidad Simón Bolívar Dirección de Servicios Telemáticos Departamento de Tecnología Informática INFORME SOBRE NECESIDADES DEL DEPARTAMENTO DE TECNOLOGÍA INFORMÁTICA Sartenejas, Junio 2009. Objetivo

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

Manual de Instalacion. y Configuración CBB. Código de Barras Bidimensional SEGURO V.2.0. www.foliosdigitales.com

Manual de Instalacion. y Configuración CBB. Código de Barras Bidimensional SEGURO V.2.0. www.foliosdigitales.com Manual de Instalacion y Configuración CBB Código de Barras Bidimensional SEGURO V.2.0 www.foliosdigitales.com CONTENIDO Introducción 1. Requisitos para el Sistema Folios Digitales CBB 1.1. Qué Sistema

Más detalles

Licencia Libro de Obra Digital (LOD) Multimandante

Licencia Libro de Obra Digital (LOD) Multimandante Licencia Libro de Obra Digital (LOD) Libro de Obra Digital QUÉ ES EL LIBRO DE OBRA DIGITAL? Aplicación informática que facilita y contiene las comunicaciones formales (libro de obra, cartas, planos, estados

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual Programas de Gestión para Comercios y PyMEs Programa Maxikiosco Guia Visual Menú Artículos Para cargar un nuevo Producto debemos ir desde la pantalla principal del programa al menú artículos / modificar

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Guía para Control del Uso

Guía para Control del Uso Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

ÍNDICES CURSOS WINDOWS

ÍNDICES CURSOS WINDOWS Modalidad: Distancia Windows Vista Código: 3380 Adquirir conocimientos y habilidades sobre la nueva inferfaz de Microsoft para el PC con todas sus novedades integradas en las herramientas y aplicaciones

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema.

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema. PLAN DE CONTINUIDAD DEL SERVICIO DE TECNOLOGIA (RPO). Permite hacer una planificación y ejecución de los activos de tecnologías con el objetivo de garantizar la disponibilidad de la información para que

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Curso operador avanzado de PC

Curso operador avanzado de PC Curso operador avanzado de PC Objetivo: Que al finalizar el curso los participantes conozcan el manejo fluido de electrónica de la PC. Reconozcan las diferentes partes que componen una computadora. Interpreten

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

SOFTWARE DE LA CARPETA FAMILIAR

SOFTWARE DE LA CARPETA FAMILIAR SOFTWARE DE LA CARPETA FAMILIAR MANUAL DEL USUARIO DE LA HERRAMIENTA INFORMATICA S CF Manual detallado sobre el manejo y configuración del Software de la Carpeta Familiar, desde la configuración hasta

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles