PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA INFORMÁTICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA INFORMÁTICO"

Transcripción

1 PLAN DE CONTINGENCIA INFORMÁTICO

2 INDICE PLAN DE CONTINGENCIA INTRODUCCION DEFINICIONES OBJETIVOS ESTRUCTURA DEL PROYECTO RESPONSABILIDADES ANALISIS DE IMPACTO DE LOS PROCESOS METODOLOGIA DE TRABAJO DEFINICIONES DE TERMINOS EMPLEADOS ANALISIS Y EVALUACION DE RIESGOS ESCENARIOS CONSIDERADOS PARA EL PLAN DE CONTINGENCIA PLANIFICACIÓN DISEÑO DE ESTRATEGIA DE CONTINUIDAD DE LOS PROCESOS Y SERVICIOS QUE BRINDA EL IVAI Escenario I: NO HAY COMUNICACIÓN ENTRE CLIENTE SERVIDOR Escenario II: Falla de Servidor Crítico CASO A: Error Físico de Disco de un Servidor (Sin RAID) CASO B: Error de Memoria RAM CASO C: Error de Tarjeta(s) Controladora(s) de Disco CASO D: Error Lógico de Datos CASO E: Caso de Virus Escenario III: Ausencia Parcial o Permanente del Personal de Dirección de Sistemas Informáticos Escenario IV: Interrupción del Fluido Eléctrico Escenario V: CORTE DEL SERVICIO DE INTERNET ESCENARIO IV: INDISPONIBILIDAD DEL CENTRO DE CÓMPUTO PLAN DE VERIFICACION Y PLAN DE PRUEBAS Plan de Verificación Procedimientos para las Pruebas del Plan de Contingencia PLAN DE MANTENIMIENTO Control de Cambios al Plan Responsabilidad en el Mantenimiento de Cada Parte del Plan... 31

3 12.3. Pruebas a todos los cambios del plan ANEXOS Aviso a persona responsable por el entrenamiento Control de Cambios al Plan Responsabilidad en el Mantenimiento de Cada Parte del Plan PLAN DE ENTRENAMIENTO Objetivos del Entrenamiento Alcance del Entrenamiento Revisión y Actualización La simulación y simulacros Guía para simulaciones y simulacros Evaluación del Simulacro Errores Frecuentes en la Realización de los Simulacros Comunicación al personal Evaluación del entrenamiento ANEXOS: Comunicación WEB - IVAI, Configuración de Servidores y Equipos de Comunicación Servicio de Internet IVAI CONFIGURACIÒN DE LOS SERVICIOS QUE BRINDA EL IVAI Ubicación de los Manuales en el Servidor File Server Respaldo de Información - Manual de Procedimiento de Backup Procedimiento De Encendido y Apagado del UPS PROCEDIMIENTO DE ENCENDIDO Y APAGADO DE LOS SERVIDORES Inventario de Servidores, Comunicaciones y Software CLASIFICACION DE LOS ACTIVOS TI HARDWARE DIAGRAMAS Relación de coordinadores de Usuario Lista de Personal de Equipo de Respuesta a Desastres Lista Teléfonos de Emergencia DIAGRAMA GENERAL PLAN DE CONTINGENCIA OBSERVACIONES... 82

4 16.- CONCLUSIONES RECOMENDACIONES... 84

5 PLAN DE CONTINGENCIA Para el Instituto Veracruzano de Acceso a la Información (IVAI) es indispensable recurrir a los recursos de Tecnologías de la Información y Comunicaciones (TICs) como un medio para proporcionar los servicios que el Instituto ofrece a la ciudadanía y es de vital importancia que dicha información sea lo más exacta y expedita posible. Es importante resaltar que para que el IVAI logre sus objetivos necesita garantizar tiempos de indisponibilidad mínimos, tanto en sus recursos informáticos como en las comunicaciones; de este modo podrá mantener una productividad eficiente en todas las áreas operativas. Por todo lo mencionado anteriormente, el estar sin el servicio de la plataforma informática por un lapso mayor de 2 horas origina distorsiones al funcionamiento normal de nuestros servicios. De continuar esta situación por un mayor tiempo nos exponemos al riesgo de paralizar las operaciones por falta de información para el control y toma de decisiones del Instituto. Es necesario, por tanto, prever cómo actuar y qué recursos necesitamos ante una situación de contingencia con el objeto de que su impacto en las actividades sea lo menor posible. Cabe señalar que el IVAI ingresa en una situación de contingencia cuando la plataforma computacional sale de servicio por más de 2 horas y termina cuando se restablece el ambiente de procesamiento original y el procesamiento normal de sus actividades. 1.- INTRODUCCION El presente documento es el Plan de Contingencia Informático del instituto Veracruzano de Acceso a la Información en materia de Riesgos de Tecnología de Información y Comunicaciones (TIC). Establece el objetivo, alcance y metodología desarrollada. Incluye además, las definiciones utilizadas, las políticas de seguridad, el análisis de la situación, el análisis de sensibilidad de la información manejada, la identificación de los riesgos y controles, y la clasificación de activos de TIC. 1

6 La metodología práctica comprende: la identificación de riesgos, calificación de la probabilidad de que ocurra un riesgo, evaluación del impacto en los procesos críticos y la creación de estrategias de contingencias. Permitirá mantener la contingencia operativa frente a eventos críticos del Instituto y minimizar el impacto negativo sobre el mismo, los usuarios deben ser parte integral para evitar interrupciones, estar preparado para fallas potenciales y guiar hacia una solución. Ha sido elaborado tomando como base, la Metodología ITIL (INFORMATION TECNOLOGY INFRASTRUCTURE LIBRARY). Finalmente, se presentan los anexos como parte complementaria que ayudará a estar preparados frente a cualquier contingencia en los procesos críticos. 2.- DEFINICIONES A. CONTINGENCIA: Interrupción, no planificada, de la disponibilidad de recursos informáticos. B. PLAN DE CONTINGENCIA: Conjunto de medidas (de DETECCION y de REACCION) a poner en marcha ante la presentación de una contingencia. El Plan de Contingencia se subdivide en: Plan de Emergencia Plan de Restauración (BACKUP) Plan de Recuperación El Plan de Contingencia suele combinarse con planes de seguridad general. 2

7 C. PLANES EMERGENCIA RESTAURACION RECUPERACION OBJETIVO Limitar el daño. Continuar Procesos Vitales. Recuperar proceso total. ACTUACION Inmediata. A corto plazo. A medio plazo. CONTENIDO Evacuación. Valoración de daños. Arranque de acciones. Alternativas para los procesos vitales. Estrategias para la recuperación de todos los recursos. RESPONSABILIDAD PRINCIPAL Instituto. Usuarios. Dirección de Sistemas ELEMENTOS ESENCIALES DE LOS PLANES Documentación a. Consenso b. Recursos c. Pruebas d. Seguros a. Consenso Planes aprobados por la Secretaría Ejecutiva. Planes elaborados con el apoyo de los usuarios. La eventual reasignación de las prioridades debe haber sido pactada con anterioridad por las tres partes implicadas (Secretaría Ejecutiva, Dirección de Sistema Informáticos y Usuarios). b. Recursos Lugar alternativo de trabajo. Ordenador con "hardware" y "software" apropiados. Terminales. Copias de seguridad actualizadas. 3

8 c. Pruebas Validez de las copias de seguridad. Simulacros de emergencia (una vez por año como mínimo). Formación y reciclaje del personal. d. Seguros Contratos negociados. No se puede asegurar un riesgo seguro o voluntario. Los actos internos de mala intención no siempre se pueden asegurar. Tipos de contratos: 1. Daños materiales Hardware Instalaciones 2. Pérdida de archivos Costo de reconstrucción 3. Gastos suplementarios Utilización forzosa de recursos externos 4. Especiales Finalización de proyectos. Pérdidas de explotación. 3.- OBJETIVOS 1. Definir las actividades de planeamiento, preparación, entrenamiento y ejecución de tareas destinadas a proteger la información contra los daños y perjuicios producidos por corte de servicios, fenómenos naturales o humanos. 2. Establecer un plan de recuperación, formación de equipos y entrenamiento para restablecer la operatividad del sistema en el menor tiempo posible. 4

9 3. Establecer actividades que permitan evaluar los resultados y retroalimentación del plan general. 4.- ESTRUCTURA DEL PROYECTO Para el desarrollo e implementación del Proyecto, se ha diseñado la siguiente estructura, definiendo las responsabilidades por cada una de las áreas participantes. Líder de Proyecto Administrador del Proyecto Equipo de Trabajo ORGANIZACIÓN: Para el desarrollo e implementación, se ha diseñado la siguiente estructura, definiendo las responsabilidades por cada una de las áreas participantes. Líder del Proyecto: Secretaría Ejecutiva Administrador del Proyecto: Director de Sistemas Informáticos Equipo de Trabajo: Oficina de INFOMEX. Oficina de Desarrollo de Sistemas Contraloría Interna (Si lo amerita). Personal de Seguridad (Si lo amerita). 5

10 5.- RESPONSABILIDADES A. DEL LIDER DEL PROYECTO Dirigir el desarrollo integral del Proyecto así como verificar el cumplimiento de las actividades encargadas a cada uno de los líderes usuario. B. DEL ADMINISTRADOR DEL PROYECTO Desarrollar el plan de trabajo establecido. Asignar los responsables así como las prioridades para el desarrollo de las tareas. Organizar el proyecto y orientar al equipo de trabajo. Establecer coordinaciones entre el Equipo de trabajo, el Líder del Proyecto y las demás Áreas involucradas. Verificar y efectuar el seguimiento para que el proyecto sea expresado en documentos formales y de fácil entendimiento. Identificar los problemas, desarrollar las soluciones y recomendar aquellas acciones específicas. Controlar el avance del proyecto. Informar al Líder del Proyecto, los avances y ocurrencias durante el cumplimiento de las tareas de los responsables. C. DEL EQUIPO DE TRABAJO Ejecutar las acciones encargadas especificadas en el cronograma o plan de trabajo, cumpliendo los plazos señalados a fin de no perjudicar el cumplimiento de las demás tareas. Comunicar oportunamente al Administrador del Proyecto, sobre los avances de las tareas asignadas, así como las dificultades encontradas y la identificación de los riesgos. Identificar sobre aspectos operativos no contemplados en el Cronograma de actividades. Ejecutar las acciones correctivas del caso, coordinando su implementación con el Administrador del Proyecto. 6

11 6.- ANALISIS DE IMPACTO DE LOS PROCESOS Objetivo Principal: El objetivo principal del Análisis del Impacto de los procesos, es determinar las funciones, procesos e infraestructura de soporte que son críticos para la contingencia operativa del IVAI. Objetivos Específicos: Para lograr el objetivo principal se definieron los siguientes objetivos específicos: Identificar las preocupaciones y prioridades de que deberá asumir el Instituto en el caso que exista una indisponibilidad en los sistemas informáticos producida por una contingencia. Identificar el tiempo máximo en el que un proceso critico del IVAI deberá ser restaurado para su normal y eficiente continuidad. Identificar el impacto en las aplicaciones que soportan los procesos críticos del IVAI. Proporcionar las bases de una estrategia para la contingencia operativa en caso de un desastre. Principales Procesos Identificados Software INFOMEX SISTEMA DE CONTROL DE TRANSPARENCIA SISTEMA DE ADMON. DE PAPELERIA Y RECURSOS CONTROL DE EXPEDIENTES CONTROL DE MOBILIARIO CONTROL Y EMISION DE CHEQUES SISTEMA DE ADMINISTRACION DE DOCUMENTOS SISTEMA CONTROL DE RECURSOS COI NOI Principales servicios que deberán ser restablecidos Y/O recuperados (Centro De Cómputo Alterno) Windows Correo Electrónico. Internet. Antivirus. Herramientas de Microsoft Office. 7

12 Software Base Base de SQL Server Backup de la Información. Ejecutables de las aplicaciones. Respaldo de la Información Backup de la Base de Datos de INFOMEX (SQL server) Backup de la Plataforma de Aplicaciones (Sistemas) Backup de la WEBSITE Backup del Servidor controlador de Dominio. Backup del Servidor de Archivos. 7.- METODOLOGIA DE TRABAJO El Análisis del Impacto tiene como objetivo determinar los procesos críticos del IVAI y las aplicaciones que lo soportan con el fin de proporcionar las bases para el Plan de Recuperación de TI. Se llevarán a cabo las siguientes actividades: a) Entrevistas a diferentes empleados responsables de las áreas que conforman el IVAI. b) División de los procesos en líneas: i) Identificación de los Procesos ii) iii) iv) Subprocesos Aplicaciones que soporta el IVAI. Máximo tiempo de interrupción en que el subproceso puede estar interrumpido en horas. c) Validación de la criticidad por proceso. d) Clasificación de los Activos TIC Para la clasificación de los activos de TIC se han considerado tres criterios: Criticidad. Frecuencia de uso Tecnología. Se considera el criterio de criticidad como el más importante, y los criterios de frecuencia de uso y tecnología que confirman la clasificación de Activos de TIC: Criticidad: el activo se define como crítico si su falta o falla es motivo de interrupción para el proceso. 8

13 Frecuencia de uso: el grado de utilización que se le da al activo. Tecnología: el nivel de innovación tecnológica que tiene el activo, relacionado también a su valor de mercado y grado de obsolescencia. CRITERIOS CLASIFICACION CRITICIDAD FRECUENCIA DE USO TECNOLOGIA ALTO MEDIO BAJO ALTO MEDIO BAJO ALTO MEDIO BAJO A X X X B X X X C X X X 8.- DEFINICIONES DE TERMINOS EMPLEADOS Para la mejor comprensión de los términos y contenido de este plan, se detallan las siguientes definiciones: Proceso crítico: Proceso considerado indispensable para la continuidad de las operaciones y servicios del Instituto, y cuya falta o ejecución deficiente puede tener un impacto operacional o de imagen significativo para la institución. Impacto: El impacto de una actividad crítica se encuentra clasificado, dependiendo de la importancia dentro de los procesos TI, en: Impacto Alto: se considera que una actividad crítica tiene impacto alto sobre las operaciones del IVAI, cuando ante una eventualidad en ésta se encuentran imposibilitadas para realizar sus funciones normalmente. Impacto Medio: se considera que una actividad crítica tiene un impacto medio cuando la falla de ésta ocasiona una interrupción en las operaciones del IVAI por un tiempo mínimo de tolerancia. Impacto Bajo: se considera que una actividad crítica tiene un impacto bajo, cuando la falla de ésta, no tiene un impacto en la continuidad de las operaciones del IVAI. 9

14 Plan de Contingencia: Son procedimientos que definen cómo un negocio continuará o recuperará sus funciones críticas en caso de una interrupción no planeada. Los sistemas de TI son vulnerables a diversas interrupciones. Leves: Caídas de energía de corta duración, fallas en disco duro, etc. Severa: Destrucción de equipos, incendios, etc. Asegura que se dé una interrupción mínima a los procesos de negocios en caso de una interrupción significativa de los servicios que normalmente soportan esos procesos. Todos los aplicativos críticos y sistemas de soporte general deben tener un plan de contingencias. 9.- ANALISIS Y EVALUACION DE RIESGOS Los desastres causados por un evento natural o humano, pueden ocurrir, en cualquier parte, hora y lugar. Existen distintos tipos de contingencias, como por ejemplo: Riesgos Naturales: tales como mal tiempo, terremotos, etc. Riesgos Tecnológicos: tales como incendios eléctricos, fallas de energía y accidentes de transmisión y transporte. Riesgos Sociales: como actos terroristas y desordenes. Las causas más representativas que originarían cada uno de los escenarios propuestos en el Plan de Contingencias y Seguridad de la Información se presentan en el siguiente cuadro. Causas Escenarios Fallas Corte de Cable UTP. Fallas Tarjeta de Red. Fallas IP asignado. Fallas Punto de Switch. Fallas Punto Patch Panel. Fallas Punto de Red. I. NO HAY COMUNICACIÓN ENTRE CLIENTE SERVIDOR. Fallas de Componentes de Hardware del Servidor. Falla del UPS (Falta de Suministro eléctrico). Virus. Sobrepasar el límite de almacenamiento del Disco Computador de Escritorio funciona como Servidor. II. FALLA DE UN SERVIDOR. Accidente Renuncia Intempestiva III. AUSENCIA PARCIAL O PERMANENTE DEL PERSONAL DE TECNOLOGÍA DE LA INFORMACIÓN. 10

15 Corte General del Fluido eléctrico IV. INTERRUPCIÓN DEL FLUIDO ELÉCTRICO DURANTE LA EJECUCIÓN DE LOS PROCESOS. Falla de equipos de comunicación: SWITCH, Fibra Óptica. Fallas en el software de Acceso a Internet. Perdida de comunicación con proveedores de Internet. Incendio Sabotaje Corto Circuito Terremoto V. PERDIDA DE SERVICIO DE INTERNET VI. INDISPONIBILIDAD DEL CENTRO DE COMPUTO (DESTRUCCIÓN DEL SITE DE SERVIDORES) 9.1. ESCENARIOS CONSIDERADOS PARA EL PLAN DE CONTINGENCIA I. NO HAY COMUNICACIÓN ENTRE CLIENTE SERVIDOR. II. FALLA DE UN SERVIDOR. III. AUSENCIA PARCIAL O PERMANENTE DEL PERSONAL DE LA DIRECCIÓN DE SISTEMAS INFORMÁTICOS. IV. INTERRUPCIÓN DEL FLUIDO ELÉCTRICO DURANTE LA EJECUCIÓN DE LOS PROCESOS. V. PERDIDA DE SERVICIO INTERNET VI. INDISPONIBILIDAD DEL CENTRO DE CÓMPUTO La evaluación y administración de estos riesgos van a permitir al IVAI: Desarrollar estrategias de recuperación y respaldo de las decisiones operacionales, tecnológicas y humanas. Identificar los controles existentes y los nuevos controles a implementar para minimizar los riesgos, evaluando el costo / beneficio de dichos controles. Planificar la seguridad de la información PLANIFICACIÓN Tiempo máximo de la contingencia. Costos estimados. Recursos humanos. Capacitación. Retorno a la normalidad. Validar el plan de contingencia 11

16 10.- DISEÑO DE ESTRATEGIA DE CONTINUIDAD DE LOS PROCESOS Y SERVICIOS QUE BRINDA EL IVAI i. Estrategia de Respaldo y Recuperación Planificar la necesidad de personal adicional para atender los problemas que ocurran. Recurrir al procesamiento manual (de facturas, órdenes, cheques, etc.) si fallan los sistemas automatizados. Planificar el cierre y reinicio progresivo de los dispositivos y sistemas que se consideran en riesgo. Elaborar un programa de vacaciones que garantice la presencia permanente del personal. ii. Almacenamiento y Respaldo de la Información (BACKUPS) Manual de Procedimiento de Backup - definen la frecuencia de los backup (diario o periódico, incremental o total) considerando la criticidad de los datos y la frecuencia con que se introduce nueva información. Manual de Procedimiento de Backup - definen la ubicación de los backups, los estándares de identificación, la frecuencia de rotación de medios y el modo de transporte al sitio externo. Los datos se respaldaran en discos magnéticos o discos ópticos. Es una buena práctica contar con lugar alternativo externo para el almacenamiento de la información más importante. iii. Sitios Alternos para el Centro de Cómputo El plan incluye una estrategia para recuperar y ejecutar operaciones de sistemas en instalaciones alternativas por un periodo extendido; los sitios alternativos pueden ser: Propios de la organización De una entidad con la que hay un acuerdo de reciprocidad Instalaciones alquiladas En función a su aprestamiento operativo los sitios alternos se clasifican en: Sitios fríos son instalaciones con el espacio adecuado e infraestructura adecuados (electricidad, telecomunicaciones y controles ambientales) para soportar el sistema de TI; no contiene equipos de cómputo. Sitios tibios son ambientes equipados parcialmente con hardware, software, equipos de telecomunicaciones y electricidad; y que además se mantienen en estatus operativos. Sitios calientes son instalaciones que cuentan con el equipo y personal necesarios 24 horas por día, 7 días por semana. 12

17 Sitios reflejos son instalaciones totalmente redundantes con información actualizada en tiempo real y técnicamente idénticos al sitio primario. iv. Roles y Responsabilidades Designar un responsable general del plan y toma de decisiones. Designar equipos para ejecutar el plan; cada equipo debe entrenarse y prepararse para actuar. El personal de la recuperación se asignará a equipos específicos que responderán al evento, recuperarán los sistemas de TI y restaurarán operaciones normales. Los tipos específicos de equipos requeridos dependen del sistema afectado. El tamaño de cada equipo, sus denominaciones y estructura dependen de la organización. v. Tipo de Equipos Gestión de la crisis: El responsable de este equipo será el administrador, el cual tendrá que reportar directamente con el encargado de la crisis. Evaluación de daños: estará a cargo de especialistas auditoría interna, logística, de informática y cualquier otro personal que crea conveniente incluir. Ellos determinarán la magnitud de todos los posibles daños que hayan ocurrido durante una contingencia. Recuperación de sistemas operativos, utilitarios, servidores, redes, bases de datos, aplicaciones y telecomunicaciones: este equipo estará formado por personal de la Dirección de Sistemas Informáticos. Recuperación en sitio alterno: El jefe de este equipo serán el Director de Sistemas Informáticos. Restauración en el sitio original: La conformación de este equipo será similar a la del equipo de recuperación en sitio alterno. Prueba del plan: Los encargados de este equipo serán el Director de Sistemas Informáticos. Apoyo administrativo, transporte y reubicación: este equipo estará liderado por líder de Proyecto y el Director de Sistemas Informáticos. Además conformarán el equipo dos personas más, los cuales apoyarán cada uno el aspecto administrativo y transporte. Estas personas serán escogidas a criterio por la Dirección de Administración. Compras (equipos y suministros): este equipo estará conformado por personal de Logística, la Dirección de Sistemas Informáticos. El director de Administración señalará a las personas adecuadas para este equipo. 13

18 Consideraciones de Costos Asegurar que la estrategia elegida pueda implementarse de manera eficaz con el personal y recursos financieros disponibles. Determinar un presupuesto de gastos para el planeamiento de contingencias: Software y hardware. Transporte. Pruebas. Entrenamiento. Materiales. Tiempo a incurrir. Servicios, etc Escenario I: NO HAY COMUNICACIÓN ENTRE CLIENTE SERVIDOR. A. Impacto Impacto i. No se puede trabajar con los recursos de la red IVAI. (Información). Área Afectada Área en que labora. ii. Interrupción de sus actividades. Área en que labora. Tiempos aceptables de Caída. TIEMPOS ACEPTABLES DE CAIDA. RECURSO PRIORIDAD DE RECUPERO 1. Sistema de información. ALTO 2. Servidor archivos. ALTO 3. Servidor de Correo. ALTO 4. Internet. ALTO 14

19 B. Recursos de Contingencia Componentes de Remplazo: Tarjeta de Red, Conector RJ-45, Jack RJ-45, Probador, herramientas de Cableado Estructurado, etc. 15

20 C. Procedimiento: NO HAY COMUNICACIÓN ENTRE CLIENTE- SERVIDOR EN IVAI SI Cambio de Pacht Cord. S_I -+1 Cambio de Tarjeta de Red. Formateo del sistema Operativo. Mantenimiento del Punto de Red del usuario y del Gabinete de comunicaciones. El usuario trabaja en la red de IVAI 16

21 10.2. Escenario II: Falla de Servidor Crítico. A. Impacto iii. Impacto Paralización de los sistemas o aplicaciones que se encuentran en los servidores que presentan fallas. Todas las Áreas Área Afectada iv. Posible Pérdida de Hardware y Software. Dirección de Sistemas Informáticos. v. Perdida del proceso automático de Backup y restore. Dirección de Sistemas Informáticos. vi. Interrupción de las operaciones. Dirección de Sistemas Informáticos. Tiempos aceptables de Caída. TIEMPOS ACEPTABLES DE CAIDA. RECURSO PRIORIDAD DE RECUPERO 1. Servidor Base de Datos ALTO 2. Servidor Web MEDIO 3. Servidor de Aplicaciones - SISTEMAS ALTO 4. Servidor de Controlador de Dominio Primario ALTO 5. Servidor de Correo ALTO 6. Servidor FIREWALL - PROXY MEDIO 7. Servidor Backup ALTO Causas de la Falla del Servidor. CASO A: Error Físico de Disco de un Servidor (Sin RAID). Dado el caso crítico de que el disco presenta fallas, tales que no pueden ser reparadas, se debe tomar las acciones siguientes: 1. Ubicar el disco dañado. 2. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y teléfono a jefes de área. 17

22 3. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso. 4. Bajar el sistema y apagar el equipo. 5. Retirar el disco dañado y reponerlo con otro del mismo tipo, formatearlo y darle partición. 6. Restaurar el último backup en el disco, enseguida restaurar las modificaciones efectuadas desde esa fecha a la actualidad. 7. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado. 8. Habilitar las entradas al sistema para los usuarios. CASO B: Error de Memoria RAM En este caso se dan los siguientes síntomas: El servidor no responde correctamente, por lentitud de proceso o por no rendir ante el ingreso masivo de usuarios. Ante procesos mayores se congela el proceso. Arroja errores con mapas de direcciones hexadecimales. Es recomendable que el servidor cuente con ECC (error correctchecking), por lo tanto si hubiese un error de paridad, el servidor se autocorregirá. Todo cambio interno a realizarse en el servidor será fuera de horario de trabajo fijado por el Institito, a menos que la dificultad apremie, cambiarlo inmediatamente. Se debe tomar en cuenta que ningún proceso debe quedar cortado, y se deben tomar las acciones siguientes: 1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y teléfono a jefes de área. 2. El servidor debe estar apagado, dando un correcto apagado del sistema. 3. Ubicar las memorias dañadas. 4. Retirar las memorias dañadas y reemplazarlas por otras iguales o similares. 5. Retirar la conexión del servidor con el concentrador, ésta se ubica detrás del servidor, ello evitará que al encender el sistema, los usuarios ingresen. 6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarán 18

23 las pruebas. 7. Probar los sistemas que están en red en diferentes estaciones. Finalmente luego de los resultados, habilitar las entradas al sistema para los usuarios. CASO C: Error de Tarjeta(s) Controladora(s) de Disco Se debe tomar en cuenta que ningún proceso debe quedar cortado, debiéndose ejecutar las siguientes acciones: 1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y teléfono a jefes de área. 2. El servidor debe estar apagado, dando un correcto apagado del sistema. 3. Ubicar la posición de la tarjeta controladora. 4. Retirar la tarjeta con sospecha de deterioro y tener a la mano otra igual o similar. 5. Retirar la conexión del servidor con el concentrador, ésta se ubica detrás del servidor, ello evitará que al encender el sistema, los usuarios ingresen. 6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarán las pruebas. 7. Al final de las pruebas, luego de los resultados de una buena lectura de información, habilitar las entradas al sistema para los usuarios. CASO D: Error Lógico de Datos La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una de las siguientes causas: Caída del servidor de archivos por falla de software de red. Falla en el suministro de energía eléctrica por mal funcionamiento del UPS. 19

24 Bajar incorrectamente el servidor de archivos. Fallas causadas usualmente por un error de chequeo de inconsistencia física. En caso de producirse alguna de las situaciones descritas anteriormente; se deben realizar las siguientes acciones: PASO 1: Verificar el suministro de energía eléctrica. En caso de estar conforme, proceder con el encendido del servidor de archivos. PASO 2: Deshabilitar el ingreso de usuarios al sistema. PASO 3: Descargar todos los volúmenes del servidor, a excepción del volumen raíz. De encontrarse este volumen con problemas, se deberá descargar también. PASO 4: Cargar un utilitario que nos permita verificar en forma global el contenido del(os) disco(s) duro(s) del servidor. PASO 5: Al término de la operación de reparación se procederá a habilitar entradas a estaciones para manejo de soporte técnico, se procederá a revisar que las bases de datos índices estén correctas, para ello se debe empezar a correr los sistemas y así poder determinar si el usuario puede hacer uso de ellos inmediatamente. Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe recuperar con utilitarios. CASO E: Caso de Virus Dado el caso crítico de que se presente virus en las computadoras se procederá a lo siguiente: Se contará con antivirus para el sistema que aíslan el virus que ingresa al sistema llevándolo a un directorio para su futura investigación El antivirus muestra el nombre del archivo infectado y quién lo usó. Estos archivos (exe, com, etc.) serán reemplazados del disco original de instalación o del backup. Si los archivos infectados son aislados y aún persiste el mensaje de que existe virus en el sistema, lo más probable es que una de las estaciones es la que causó la infección, debiendo retirarla del ingreso al sistema y proceder a su revisión. 20

25 B. Recursos de Contingencia Escenario III: Ausencia Parcial o Permanente del Personal de Dirección de Sistemas Informáticos. A. impacto Impacto Área Afectada Interrupción de funciones de la persona ausente Ad mi n i s tr a ció n d e b a se s d e d a to s. Control y monitoreo de servidores. Todas las Áreas Soporte a los usuarios. Ajustes a programas críticos en producción B. Recursos de Contingencia Se presentan las funciones actuales que tienen a su cargo el personal de la Dirección de Sistemas Informáticos Escenario IV: Interrupción del Fluido Eléctrico Escenario V: CORTE DEL SERVICIO DE INTERNET 21

26 10.6. ESCENARIO IV: INDISPONIBILIDAD DEL CENTRO DE CÓMPUTO A. Impacto Impacto Área Afectada i. Caída de la Red LAN: Servidores Windows y equipos de comunicación. Todas las Áreas ii. Interrupción de las comunicaciones Internas y Externas. Todas las Áreas iii. Paro de los sistemas que soportan las funciones de la Institucion. Todas las Áreas iv. Paro de operaciones de Informática. Todas las Áreas v. Perdida de Hardware y Software. Dirección de Sistemas Informáticos. IDENTIFICAR IMPACTO DE LA CAIDA Y TIEMPOS ACEPTABLES DE CAIDA. RECURSO 1. Servidor Base de Datos. IMPACTO NO se tendrá acceso a Sistemas de Información desarrollados y utilizados por el IVAI TIEMPO DE CAIDA ACEPTABLE 3 Horas 2. Servidor Web 3. Servidor de Sistema INFOMEX No se contará con acceso al Portal WEB del Instituto. No se contará con acceso a información alojada en la web. No se realizarán transacciones bancarias y depósitos electrónicos a los proveedores. NO se realiza recepción de solicitdes por parte de la ciudadanía No se realiza recepción de recursos de revisión. No se realiza conclusión de procesos por finalización o calendarización comprometida. 8 Horas 1 Hora 4. Servidor de Correo 6. Servidor FIREWALL - PROXY 7. Servidor Backup No existiría comunicación Interna y Externa (Proveedores, Instituciones Gubernamentales, etc.). No existiría Comunicación Externa Vulnerabilidad de red del IVAI expuesta a infecciones como Virus, Troyanos, etc y falta de seguridad en el Sistema Operativo y aplicaciones. En caso de una contingencia no habría disponibilidad de Información. 3 Horas 5 Horas 8 Horas 22

UNIDAD DE SISTEMAS DEL GAD BAÑOS DE AGUA SANTA PLAN DE CONTINGENCIA

UNIDAD DE SISTEMAS DEL GAD BAÑOS DE AGUA SANTA PLAN DE CONTINGENCIA UNIDAD DE STEMAS DEL GAD BAÑOS DE AGUA SANTA PLAN DE CONTINGENCIA Para el GADBAS es indispensable recurrir a los recursos de cómputo como un medio de proveer información a todos los niveles de la misma,

Más detalles

MUNICIPALIDAD DE LA PUNTA PLAN DE CONTINGENCIA INFORMÁTICO.

MUNICIPALIDAD DE LA PUNTA PLAN DE CONTINGENCIA INFORMÁTICO. MUNICIPALIDAD DE LA PUNTA PLAN DE CONTINGENCIA INFORMÁTICO... INDICE 1. INTRODUCCION... 5 2. DEFINICIONES... 6 3. OBJETIVOS... 8 4. ESTRUCTURA DEL PROYECTO... 8 5. RESPONSABILIDADES... 9 6. ANALISIS DE

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

PARA EL CLÚSTERING DE SQL SERVER

PARA EL CLÚSTERING DE SQL SERVER MEJORES PRÁCTICAS PARA EL CLÚSTERING DE SQL SERVERR CONTENIDO Antes de comenzar... 3 Planeación... 3 Análisis de Riesgo... 3 Mejores Prácticas Generales... 3 Mejores Prácticas de Hardware... 4 Mejores

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Formación a distancia Sistemas Operativos Windows Vista

Formación a distancia Sistemas Operativos Windows Vista Objetivos del curso Windows Vista es la última versión del sistema operativo de Microsoft Windows que sucede a Windows XP y que durante su desarrollo fue conocido provisionalmente como Windows Longhorn.

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Curso operador avanzado de PC

Curso operador avanzado de PC Curso operador avanzado de PC Objetivo: Que al finalizar el curso los participantes conozcan el manejo fluido de electrónica de la PC. Reconozcan las diferentes partes que componen una computadora. Interpreten

Más detalles

PROGRAMA INTERNO DE PROTECCIÓN CIVIL

PROGRAMA INTERNO DE PROTECCIÓN CIVIL Abril 2009 SECRETARÍA DE GOBERNACIÓN SISTEMA NACIONAL DE PROTECCIÓN CIVIL COORDINACIÓN GENERAL DE PROTECCIÓN CIVIL DIRECCIÓN GENERAL DE PROTECCIÓN CIVIL PRESENTACIÓN El Programa Interno de Protección Civil,

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Dominio 2. Organización de la Seguridad

Dominio 2. Organización de la Seguridad Dominio 2 Organización de la Seguridad 54 Dominio 2: ORGANIZACION DE LA SEGURIDAD Infraestructura de seguridad de la información: Debe establecerse un marco gerencial iniciar y controlar la implementación.

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

NetSupport Protect Guía del usuario

NetSupport Protect Guía del usuario NetSupport Protect Guía del usuario Reservados todos los derechos 2011 NetSupport Ltd 1 Índice Bienvenido a NetSupport Protect...3 Descripción general...4 Resumen de las funciones principales...5 Instalación...7

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁ LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO DE LA PRESTACIÓN DE LOS SERVICIOS DE CARÁCTER INFORMÁTICO NECESARIOS PARA EL SERVICIO DE ATENCIÓN AL USUARIO

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

Bases Técnicas Implementación de laboratorios computacionales Liceo Antonio Hermida.

Bases Técnicas Implementación de laboratorios computacionales Liceo Antonio Hermida. Bases Técnicas Implementación de laboratorios computacionales Liceo Antonio Hermida. DeTIC CORMUP, Corporación Municipal de Peñalolén. Página 1 TERMINO DE REFERENCIAS TECNICOS La Corporación Municipal

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECION DE INVESTIGACION E INFORMACION PLAN DE CONTINGENCIA INFORMATICO SECRETARIA DISTRITAL

Más detalles

Configuración y seguridad de las microcomputadoras Objetivo (Definir) Introducción Partes de una computadora. por las partes que lo conforman

Configuración y seguridad de las microcomputadoras Objetivo (Definir) Introducción Partes de una computadora. por las partes que lo conforman Configuración y seguridad de las microcomputadoras Objetivo Al finalizar el módulo el participante (Definir) Introducción Cada vez, es más común que los usuarios de computadoras lleven acabo por si mismos

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA P Á G I N A : P Á G I N A 1 ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA ACCESO AL MERCADO INTEGRADO (MILA) P Á G I N A : P

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

ESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP MANUAL DE CATEGORIAS MESA DE AYUDA SISBENNET

ESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP MANUAL DE CATEGORIAS MESA DE AYUDA SISBENNET Departamento Nacional de Planeación Bogotá, 2015 PÁGINA: 2 de 19 VERSIÓN: 0 TABLA DE CONTENIDO INTRODUCCIÓN 1. OBJETIVO... 3 2. ALCANCE... 3 3. REFERENCIAS NORMATIVAS... 3 4. DEFINICIONES... 5 5. LINEAMIENTOS

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Manual de Seguridad de los Laboratorios de Ingeniería en Sistemas.

Manual de Seguridad de los Laboratorios de Ingeniería en Sistemas. Manual de Seguridad de los de Ingeniería en Sistemas. Laboratorio de Sistemas (LabSis)- Laboratorio de Redes (LabRin)- Laboratorio de Investigación de Software (Lis)-Laboratorio de IBM (IBMLabs). El siguiente

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

ÍNDICES CURSOS WINDOWS

ÍNDICES CURSOS WINDOWS Modalidad: Distancia Windows Vista Código: 3380 Adquirir conocimientos y habilidades sobre la nueva inferfaz de Microsoft para el PC con todas sus novedades integradas en las herramientas y aplicaciones

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles