Antes de imprimir este documento piense en el medio ambiente!

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Antes de imprimir este documento piense en el medio ambiente!"

Transcripción

1 Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para mantener la calidad y la disponibilidad del servicio. 2. ALCANCE: Inicia con la identificación y registro del incidente en la Herramienta de Gestión de Servicios y termina con su posible actualización dentro de la Base de Datos de Conocimientos para referencias futuras. Aplica al Nivel Nacional, Regional y Zonal. Nota: P.C. Punto de Control No Actividad Responsable Registro Inicio 1.1 Registrar y categorizar el Incidente en la Herramienta de Gestión. 1.2 Verificar, si la solicitud no es un incidente pasar al Procedimiento Gestión de Solicitudes de Tecnologías de la Información y Finalizar Validar de acuerdo con el anexo 1 el tipo de Incidente: Incidente normal o incidente mayor Realizar las notificaciones correspondientes a los Grupos de Solución: que se encuentran el anexo 2 de incidentes mayores. 1.4 Validar si existe una solución temporal o definitiva disponible para ejecutar en el servicio. Propietario del Incidente / Contratista / Profesional Universitario de la Subdirección de Recursos Tecnológicos Herramienta de Gestión de Mesa de Servicio. Existe una solución? Si: Pasar a 2.2 No: Recategorizar y priorizar el incidente con el fin de documentar el servicio y pasar al Analista Analizar, diagnosticar e investigar el incidente que no tiene solución Crear o ejecutar una solución rápida y efectiva al mismo Verificar la información documentada con Analista del Incidente / Contratista / Profesional Universitario de la Subdirección de Recursos Tecnológicos Herramienta de Gestión de Mesa de Servicio.

2 Versión 1.0 Página 2 de 6 No Actividad Responsable Registro el fin de contactar al usuario en caso de requerir información adicional para la solución de incidente Validar si es necesario generar un análisis de causa raíz o crear una solución alternativa con el fin de dar solución al incidente. Necesario un Análisis de Causa Raíz o Solución Alternativa? Si: Realizar el Análisis de Causa Raíz o crear una solución alternativa dentro del Procedimiento de Gestión de Problemas de Tecnologías de la Información con el fin de implementarlo dentro de este procedimiento y pasar a 2.2. No: Continuar Validar si para la implementación de la solución del incidente se hace necesario un cambio a nivel informático o un desarrollo en un aplicativo, en caso afirmativo generar la solicitud de cambio o la solicitud de desarrollo dentro del Procedimiento de Cambios de Tecnologías de la Información. 2.2 Resolver el incidente con el fin de dar disponibilidad al Usuario. 2.3 Obtener la aprobación del Usuario Final para el cierre del registro del incidente. Usuario Final autoriza el cierre del incidente? Si: Actualizar el registro del incidente e ir a la actividad 2.4 No: Pasar a Verificar si la solución del incidente fue temporal y si es necesario un Análisis de Causa Raíz con el fin de resolverlo de forma definitiva.

3 Versión 1.0 Página 3 de 6 No Actividad Responsable Registro Requiere un Análisis de Causa Raíz? Si: Realizar el Análisis de Causa Raíz dentro del Procedimiento de Gestión de Problemas de Tecnologías de la Información y Finalizar. No: Pasar a Validar si la solución implementada dentro del incidente es candidata para ser ingresada dentro de la Base de Datos de Conocimientos y en caso afirmativo realizar la actualización de la base de datos de conocimientos dentro del Procedimiento de Gestión de Problemas de Tecnologías de la Información. Fin 3. CRITERIOS OPERATIVOS: Nota: Si se define durante la operación que el incidente que se está manejando es de seguridad, este, debe ser manejado con el Procedimiento Gestión de Incidentes de Seguridad de Tecnologías de la Información. 4. DURACIÓN DEL CICLO DEL PROCEDIMIENTO (DÍAS): PRODUCTO: Incidente Solucionado y Documentado. 6. DEFINICIONES: Analista del Incidente: Es el encargado de la Solución del Incidente. Cambio: Adición, modificación o eliminación de algo que podría afectar a los Servicios de TI. El Alcance debería incluir todos los Servicios de TI, Elementos de Configuración, Procesos, Documentación entre otros. Gestión de Cambios de Tecnologías de la Información: Procedimiento responsable del control del Ciclo de Vida de los Cambios. Su objetivo primario es permitir la ejecución de los Cambios a realizar, con la mínima afectación sobre los Servicios de TI. Gestión de Problemas de Tecnologías de la Información: Es el procedimiento responsable por el manejo del ciclo de vida de todos los problemas. El principal objetivo es prevenir incidentes que ocurran y minimizar el impacto de los incidentes que no se pueden prevenir.

4 Versión 1.0 Página 4 de 6 Gestión de Solicitudes de Tecnologías de la Información: Procedimiento responsable de evaluar, analizar y canalizar de forma ágil y eficiente la solicitud de servicio presentada por el solicitante, que requiera solución. Herramienta de Gestión de Servicios: Son todos los sistemas, aplicaciones, controles, soluciones de cálculo, metodología, etc., que ayudan a la gestión de una empresa; para el caso de TI para el manejo y control de servicios es el software en donde se documentan los servicios de gestión tecnológica como Incidentes, Requerimientos, Problemas, Controles de Cambios, etc, todas estas correspondientes a Tecnologías de Información; algunas de las Herramientas que se encuentran hoy en día en el mercado son: Altiris de Symantec IBM Service Management de IBM CA Service Desk Manager de CA Technologies Service Manager de Hewlett Packard Aranda's Service Desk de Aranda Software Incidente Mayor: Falla en el servicio que causa alto impacto en la operación y que debe ser atendido con mayor grado de urgencia que un incidente normal. Incidente: Cualquier evento que no forma parte de la operación estándar de un servicio que causa o puede causar una interrupción o una reducción de la calidad de dicho servicio. Incidente de Seguridad Informatica: Cualquier evento que atente contra la Confidencialidad, Integridad y Disponibilidad de la información y los recursos tecnológicos. Los incidentes de Seguridad Informática se han clasificado en 5 categorías: Acceso no Autorizado: Esta categoría comprende todo tipo de ingreso y operación no autorizado a los sistemas, tanto exitosos como no exitosos. Son parte de esta categoría: Accesos no autorizados exitosos, sin perjuicios visibles a componentes tecnológicos. Robo de información Borrado de información Alteración de la información Intentos recurrentes y no recurrentes de acceso no autorizado Abuso y/o Mal uso de los servicios informáticos internos o externos que requieren autenticación Código Malicioso: Esta categoría comprende la introducción de códigos maliciosos en la infraestructura tecnológica de la Entidad. Son parte de esta categoría: Virus informáticos Troyanos Gusanos informáticos Denegación del servicio: Esta categoría incluye los eventos que ocasionan pérdida de un servicio en particular. Los síntomas para detectar un incidente de esta categoría son:

5 Versión 1.0 Página 5 de 6 Tiempos de respuesta muy bajos sin razones aparentes. Servicio(s) interno(s) inaccesibles sin razones aparentes Servicio(s) Externo(s) inaccesibles sin razones aparentes Escaneos, pruebas o intentos de obtención de información de la red o de un servidor en particular: Esta categoría agrupa los eventos que buscan obtener información de la infraestructura tecnológica de la Entidad. Comprende: Sniffers (software utilizado para capturar información que viaja por la red) Detección de Vulnerabilidades Mal uso de los recursos tecnológicos: Esta categoría agrupa los eventos que atentan contra los recursos tecnológicos por el mal uso. Comprende: Mal uso y/o Abuso de servicios informáticos internos o externos Violación de las normas de acceso a Internet Mal uso y/o Abuso del correo electrónico de la Entidad Violación de las Políticas, Normas y Procedimientos de Seguridad Informática reglamentadas mediante resolución No de Diciembre 26 de 2000 ITIL (Information Technology Infrastructure Library): Conjunto de Mejores Prácticas para la Gestión de Servicios de TI. ITIL es propiedad de la OGC y consiste en una serie de publicaciones que aconsejan sobre la provisión de Servicios de TI de Calidad, y sobre los procesos y las instalaciones necesarias para soportarlos. Mesa de Servicio: Constituye el único punto de contacto con los usuarios finales para registrar, comunicar, atender y analizar todas las llamadas, incidentes reportados, requerimientos de servicio y solicitudes de información. Es a través de la gestión proactiva de la Mesa de Servicios que la Dirección de Información de Tecnología se informa de las necesidades que tienen los funcionarios en cuanto a los recursos informáticos a nivel nacional. Problema: Es la causa de uno o más incidentes. No es frecuente conocer su causa, por lo tanto es necesario realizar su investigación. Propietario del Incidente: Es quien recibe el incidente y hace un diagnóstico previo. Puede cumplir este rol la Mesa de Servicio o un nivel de escalamiento superior. RCA (Root Cause Analysis) Análisis de Causa Raíz: Es una actividad que identifica la raíz o causa de un incidente o problema. Registro del Incidente: Es un conjunto de datos con todos los detalles de un Incidente que documenta la historia de los mismos desde su registro hasta su resolución. Solución Definitiva: Permite solucionar en forma permanente un Incidente o Problema y puede ser registrado en la Base de Datos de Conocimiento. Solución Temporal: Permite reducir o eliminar el impacto de un Incidente o Problema y es registrado en la Base de Datos de Errores Conocidos.

6 Versión 1.0 Página 6 de 6 Tecnologías de la Información (TI): Las tecnologías de la información y las Comunicaciones (TIC o TICs), Nuevas Tecnologías de la Información y de la Comunicación (NTIC), agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones. Ticket /Número de Servicio: Número consecutivo suministrado por una Herramienta de Gestión durante el reporte de una Solicitud de Servicio, para facilitar a través del mismo el seguimiento y control. 7. DOCUMENTOS DE REFERENCIA No Aplica. 8. RELACIÓN DE FORMATOS No Aplica. 9. ANEXOS ANEXO 1: TIPO DE INCIDENTE. Incidente Normal: Cualquier evento que no forma parte de la operación estándar de un servicio y que causa, o puede causar, una interrupción o una reducción de la calidad de dicho servicio. Incidente Mayor: Falla en el servicio que causa alto impacto en la operación y que debe ser atendido con mayor grado de urgencia que un incidente normal. Comúnmente estos incidentes afectan directamente la toda la Infraestructura de TI en lo que tiene que ver con redes, aplicaciones, servidores, telecomunicaciones, etc. ANEXO 2: NOTIFICACIONES DE INCIDENTE MAYOR. Si un Incidente es catalogado como Incidente mayor debe ser notificado el siguiente personal de TI tanto del Proveedor de Servicios de TI como de la Subdirección de Recursos Tecnológicos del ICBF. 1. Líder de Mesa de Servicio ICBF Líder de Mesa de Servicio Proveedor. 2. Líder de Servicios de ICBF Especialista del Proveedor. Esta notificación la debe realizar la Mesa de Servicio de forma telefónica a los roles anteriormente relacionados y en todos los casos debe ser exactamente a la persona indicada en la Matriz de Notificaciones que se encuentra en el Repositorio de la Dependencia en el link 10. NATURALEZA DE LOS CAMBIOS: Ítem Modif. Nombre del ítem Descripción del Cambio

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 5.0 Página 1 de 8 1. OBJETIVO Estandarizar los métodos y procedimientos que nos permitan dar un trámite eficaz y eficiente a los cambios de emergencia con el fin de reducir al mínimo el impacto

Más detalles

PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK

PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK El Help Desk y Service Desk sirven a diferentes propósitos, y los dos agregan valor a un negocio, es obvio que un help desk será siempre necesario cuando

Más detalles

ANEXO H-3 Metodología para la Administración de Problemas

ANEXO H-3 Metodología para la Administración de Problemas ANEXO H-3 Metodología para la Administración de Este folio es consecutivo en orden alfabético por empresa: 07223 Logotipo Página 2 de 3 ANEXO H-3 Logotipo ANEXO H-3 METODOLOGÍA DE Responsable de Cambios:

Más detalles

PROCESO GESTIÓN DE RECURSOS TECNOLOGICOS PROCEDIMIENTO GESTIÓN Y MONITOREO DE LA PLATAFORMA TECNOLOGICA SENADO DE LA REPÚBLICA

PROCESO GESTIÓN DE RECURSOS TECNOLOGICOS PROCEDIMIENTO GESTIÓN Y MONITOREO DE LA PLATAFORMA TECNOLOGICA SENADO DE LA REPÚBLICA 1. OBJETIVO Establecer las actividades de gestión y monitoreo en la operatividad de los, aplicaciones y (bajo condiciones normales) que son prestados desde la División de Planeación y Sistemas, además

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

5.9 OS - OPERACION DE SERVICIOS OMS - Operación de la mesa de servicios. Secretaría de la Función Pública, MÉXICO Página 116 de 141

5.9 OS - OPERACION DE SERVICIOS OMS - Operación de la mesa de servicios. Secretaría de la Función Pública, MÉXICO Página 116 de 141 5.9 OS - OPERACION DE SERVICIOS 5.9.1 OMS - Operación de la mesa de servicios Secretaría de la Función Pública, MÉXICO Página 116 de 141 5.9.1.1 Objetivos del proceso General: Establecer y operar una Mesa

Más detalles

Mesa de Ayuda

Mesa de Ayuda Mesa de Ayuda Trabajamos para ofrecerle el mejor servicio tanto en nuestro personal como también de soporte post implementación mediante nuestra mesa de ayuda desde consultas telefónicas hasta consultas

Más detalles

GESTIÓN DE INCIDENTES

GESTIÓN DE INCIDENTES GESTIÓN DE INCIDENTES Estructura de contenidos INTRODUCCIÓN...3 1. DEFINICIÓN...3 2. PROCESOS PARA LA GESTIÓN DE INCIDENTES...4 2.1. Identificación y Registro...4 2.2. Clasificación y Priorización...4

Más detalles

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc

Más detalles

DESCRIPCION DE PROCESOS DE LA MESA DE AYUDA

DESCRIPCION DE PROCESOS DE LA MESA DE AYUDA Página 1 de 7 1. OBJETIVO Crear un punto único de contacto a los diferentes usuarios de cada uno de los países para la solución de casos donde se determina el flujo de información, responsables y resultados,

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 10 Página 1 de 7 1. OBJETIVO Identificar e implementar las acciones preventivas que permitan eliminar las causas raíz de una no conformidad potencial u otra situación potencial no deseable generadas

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Gestión de Cambios U N IVERSID A D de Infraestructura y V E R A C R U ZA N A Telecomunicaciones

Gestión de Cambios U N IVERSID A D de Infraestructura y V E R A C R U ZA N A Telecomunicaciones a u ftf Gestión de Cambios de V E R A C R U ZA N A U n iv e rsid a d V e ra e ru z a n a... SGSI-SO-P-022 I. DESCRIPCIÓN... 2 OBJETIVO... 2 ALCANCE...2 DEFINICIONES...2 II. POLÍTICAS DE O P E R A C IÓ

Más detalles

Procedimiento para Mantenimiento de Centrales de Generación

Procedimiento para Mantenimiento de Centrales de Generación Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

ATENCIÓN DE INCIDENTES DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE INCIDENTES DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE INCIDENTES DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y Operación

Más detalles

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar

Más detalles

ARANDA SERVICE DESK WEB VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: LISTADO DE ARCHIVOS Tamaño (En Bytes)

ARANDA SERVICE DESK WEB VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: LISTADO DE ARCHIVOS Tamaño (En Bytes) NOMBRE DEL PRODUCTO: ARANDA SERVICE DESK WEB VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: 8.1.14 LISTADO DE ARCHIVOS Nombre de Archivo Versión Tamaño (En Bytes) Destino del Archivo (Ruta) DESCRIPCION DE CADA

Más detalles

Aranda SERVICE DESK WEB VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: LISTADO DE ARCHIVOS Tamaño (En Bytes) Destino del Archivo (Ruta)

Aranda SERVICE DESK WEB VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: LISTADO DE ARCHIVOS Tamaño (En Bytes) Destino del Archivo (Ruta) NOMBRE DEL PRODUCTO: ARANDA SERVICE DESK WEB VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: 8.1.16 LISTADO DE ARCHIVOS Nombre de Archivo Versión Tamaño (En Bytes) Destino del Archivo (Ruta) DESCRIPCION DE CADA

Más detalles

Creación de un CSIRT

Creación de un CSIRT Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

l. DESCRIPCiÓN... 2 OBJETiVO... 2 ALCANCE... 2 DEFINICIONES POLíTICAS DE OPERACiÓN RESPONSABILIDADES... 3

l. DESCRIPCiÓN... 2 OBJETiVO... 2 ALCANCE... 2 DEFINICIONES POLíTICAS DE OPERACiÓN RESPONSABILIDADES... 3 UnIve rsid ad Veracruu na SISTEMA DE GESTiÓN DE LA SEGURIDAD DE LA INFORMACiÓN INDICE l. DESCRIPCiÓN... 2 OBJETiVO... 2 ALCANCE... 2 DEFINICIONES... 2 11. POLíTICAS DE OPERACiÓN... 3 111. RESPONSABILIDADES...

Más detalles

METODOLOGÍA PARA LA INVESTIGACIÓN DE ACCIDENTES DE TRABAJO

METODOLOGÍA PARA LA INVESTIGACIÓN DE ACCIDENTES DE TRABAJO DE ACCIDENTES DE ACCIDENTES DE PÁGINA: 1 de 5 1. INTRODUCCIÓN La investigación de accidentes de trabajo permite a la Entidad desarrollar acciones reactivas que tienen como propósito identificar y analizar

Más detalles

SISTEMA INTEGRADO DE GESTIÓN DE CALIDAD PROCEDIMIENTO: TRATAMIENTO DE SERVICIO NO CONFORME

SISTEMA INTEGRADO DE GESTIÓN DE CALIDAD PROCEDIMIENTO: TRATAMIENTO DE SERVICIO NO CONFORME Página : 1 de 5 1. OBJETIVO : Identificar y controlar los servicios identificados como no conformes, para prevenir su uso o entrega no intencional 2. ALCANCE : Desde la identificación del servicio no conforme

Más detalles

Incidencias en tablets

Incidencias en tablets Incidencias en tablets Docentes Estudiantes Familias Autoridades Plan piloto de tablets para estudiantes Cómo se implementa? El Ministerio de Telecomunicaciones y de la Sociedad de la Información (MINTEL)

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

ITILv3-Transición del Servicio de Información. Figuras basadas en material ITIL

ITILv3-Transición del Servicio de Información. Figuras basadas en material ITIL ITILv3-Transición del Servicio de Información Figuras basadas en material ITIL Fundamentos de ITIL Edición 2011 Transición del Servicio Transición del Servicio Transición del Servicio Definición Terminología

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

COMPROMISO DE NIVEL DE SERVICIO (SLA)

COMPROMISO DE NIVEL DE SERVICIO (SLA) COMPROMISO DE NIVEL DE SERVICIO (SLA) Este documento, conocido como SLA por las siglas en inglés de Service Level Agreement expresa el compromiso de nivel de servicio que asume NT Link Comunicaciones SA

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

ADECUACIÓN Y/O REMODELACIÓN DE ESPACIOS FÍSICOS EN LAS SEDES

ADECUACIÓN Y/O REMODELACIÓN DE ESPACIOS FÍSICOS EN LAS SEDES Código : PRF.08 Revisó: de las sedes UIS Bucarica y Guatiguará Aprobó: Rector Página 1 de 8 Fecha de aprobación: Febrero 13 de 2008 Resolución. 185 OBJETIVO ALCANCE Definir los lineamientos necesarios

Más detalles

1. Qué debe saber antes de realizar una solicitud? - Definiciones de GLPI. 2. Acceder al Sistema GLPI. 3. Cómo realizar una solicitud?. 4.

1. Qué debe saber antes de realizar una solicitud? - Definiciones de GLPI. 2. Acceder al Sistema GLPI. 3. Cómo realizar una solicitud?. 4. 1. Qué debe saber antes de realizar una solicitud? - Definiciones de GLPI. 2. Acceder al Sistema GLPI. 3. Cómo realizar una solicitud?. 4. Cómo consultar una solicitud?. 5. Ítems de una solicitud en GLPI.

Más detalles

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro

Más detalles

FUNDACION CENTRO COLOMBIANO DE ESTUDIOS PROFESIONALES Aquí Comienzan a ser realidad tus sueños ACCIONES CORRECTIVAS

FUNDACION CENTRO COLOMBIANO DE ESTUDIOS PROFESIONALES Aquí Comienzan a ser realidad tus sueños ACCIONES CORRECTIVAS Página: 2 de 17 TABLA DE CONTENIDO 1 Datos de identificación 1.1 Nombre del procedimiento 1.2 Objetivo 1.3 Alcance 1.4 Responsable del procedimiento 1.5 Relación con otros macroprocesos procesos o subprocesos

Más detalles

ANEXO 6 TABLA DE NIVELES DEL SERVICIO SLAS SCOTIA GESTIÓN EMPRESARIAL

ANEXO 6 TABLA DE NIVELES DEL SERVICIO SLAS SCOTIA GESTIÓN EMPRESARIAL ANEXO 6 TABLA DE NIVELES DEL SERVICIO SLAS SCOTIA GESTIÓN EMPRESARIAL Acerca los niveles Servicio (Service Level Agreements o SLAs). una correcto y eficiente prestación l Servicio Scotia Gestión Empresarial,

Más detalles

Auditoría Externa al ASIC, TIE, LAC Informe Ejecutivo. Junio de Deloitte Asesores y Consultores

Auditoría Externa al ASIC, TIE, LAC Informe Ejecutivo. Junio de Deloitte Asesores y Consultores Auditoría Externa al ASIC, TIE, LAC 2014 Informe Ejecutivo Junio de 2015 Contenido Objetivo y Alcance Enfoque y Metodología Administrador del Sistema de Intercambios Comerciales (ASIC) Liquidador y Administrador

Más detalles

PLANTILLA ARTICULO CÓMO

PLANTILLA ARTICULO CÓMO TITULO ID PREGUNTA RESPUESTA Procedimiento Incidentes Masivos KBA00003605 Cómo se establece el procedimiento para el manejo de incidentes masivos y elaboración de reportes de falla por degradación de los

Más detalles

ANEXO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010

ANEXO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010 ANEO No. 1 LICITACIÓN PÚBLICA No. 041 DE 2010 SUMINISTRO EN LA MODALIDAD DE ARRIENDO OPERATIVO DE EQUIPOS DE CÓMPUTO, SISTEMAS DE ALMACENAMIENTO, SOLUCIÓN DE RESPALDO, IMPRESORAS, EQUIPOS PARA LA RED DE

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

División de Gestión de Recursos Tecnológicos Control de Acceso Físico a la División TIC 6. CONTENIDO: 1. PROCESO/SUBPROCESO RELACIONADO:

División de Gestión de Recursos Tecnológicos Control de Acceso Físico a la División TIC 6. CONTENIDO: 1. PROCESO/SUBPROCESO RELACIONADO: 1 de 5 1. PROCESO/SUBPROCESO RELACIONADO: 2. RESPONSABLE(S): Gestión Administrativa Gestión de Recursos Tecnológicos Los responsables (cargo o rol) Están definidos en el ítem 6. Contenido de éste procedimiento.

Más detalles

ANEXO H-6 Metodología para la Administración de Liberaciones

ANEXO H-6 Metodología para la Administración de Liberaciones ANEXO H-6 Metodología para la Administración de Liberaciones Este folio es consecutivo en orden alfabético por empresa: 07252 Logotipo Página 2 de 24 REVISIÓN: ANEXO H-6 Logotipo ANEXO H-6 METODOLOGÍA

Más detalles

CARACTERIZACIÓN DE SUBPROCESO SEGURIDAD Y SALUD OCUPACIONAL

CARACTERIZACIÓN DE SUBPROCESO SEGURIDAD Y SALUD OCUPACIONAL Revisó: Jefe División de Recursos Humanos Coordinadora SYSO PROCESO TALENTO HUMANO Aprobó Rector Página 1 de 5 Fecha de aprobación: Enero 24 de 2008 Resolución N 032 Promover entornos seguros y estilos

Más detalles

Acuerdo de Nivel de Servicio Aplicación Gratuita. Contenido. Objetivo Niveles de Soporte y Escalamiento... 3

Acuerdo de Nivel de Servicio Aplicación Gratuita. Contenido. Objetivo Niveles de Soporte y Escalamiento... 3 A C U E R D O D E N I V E L D E S E R V I C I O Contenido Objetivo... 3 Niveles de Soporte y Escalamiento... 3 Puntos de Contacto Principales... 4 Matriz de Contactos... 5 Matriz de Escalamiento... 6

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS 1. OBJETIVO: Establecer las Directrices para la identificación, Valoración, evaluación, análisis y tratamiento de los riesgos de la Administración Municipal de La. 2. RESPONSABLE: y encargado del Control

Más detalles

Anexo 1: Acuerdo de nivel de servicio (SLA)

Anexo 1: Acuerdo de nivel de servicio (SLA) Página 1 de 6 Anexo 1: Acuerdo de nivel de servicio (SLA) 1. Introducción El presente es un Acuerdo de Nivel de Servicio ( SLA ) entre Efact S.A.C. y el cliente para documentar: Los servicios ofrecidos

Más detalles

Definición del modelo funcional transversal integrado para las Secretarías

Definición del modelo funcional transversal integrado para las Secretarías Proceso MAPM-Administrar Definición del modelo funcional transversal integrado para las Secretarías Mapas de procesos resultantes a Tercer nivel Macroproceso Proceso Subproceso Recursos Materiales MAPM-Administrar

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

PRC-DTI-001 Administración Del Desempeño Y Capacidad De La Infraestructura De TI Procedimiento Dirección de TI - COSEVI

PRC-DTI-001 Administración Del Desempeño Y Capacidad De La Infraestructura De TI Procedimiento Dirección de TI - COSEVI PRC-DTI-001 Administración Del Desempeño Y Capacidad De La Infraestructura De TI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Enero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,

Más detalles

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

Casos de éxito * 12. Sistema de Gestión de Datos de Abonado para la Comisión del Mercado de las Telecomunicaciones

Casos de éxito * 12. Sistema de Gestión de Datos de Abonado para la Comisión del Mercado de las Telecomunicaciones Casos de éxito * 12 Sistema de Gestión de Datos de Abonado para la Comisión del Mercado de las Telecomunicaciones Sistema de Gestión de Datos de Abonado para la Comisión del Mercado de las Telecomunicaciones

Más detalles

ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL DOCUMENTO ELECTRÓNICO

ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL DOCUMENTO ELECTRÓNICO ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL Entorno digital requiere nuevas tecnologías y soluciones con solidas bases en los principios archivísticos. Integración de arquitectura tecnológica, procesos

Más detalles

Caracterización de la Herramienta Lecciones Aprendidas

Caracterización de la Herramienta Lecciones Aprendidas Caracterización de la Herramienta Lecciones Aprendidas OBJETIVO Determinar un método de recopilación, documentación y divulgación de lecciones aprendidas al interior de la organización ALCANCE Aplica las

Más detalles

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE

Más detalles

PROCEDIMIENTO: CESE Y DEVOLUCIÓN DE GARANTÍA DE LAS PERSONAS VINCULADAS A LA ACTIVIDAD ADUANERA

PROCEDIMIENTO: CESE Y DEVOLUCIÓN DE GARANTÍA DE LAS PERSONAS VINCULADAS A LA ACTIVIDAD ADUANERA PROCEDIMIENTO: CESE Y DEVOLUCIÓN DE GARANTÍA DE LAS PERSONAS VINCULADAS A LA ACTIVIDAD ADUANERA Página 1 de 12 Información del Proceso Nombre del proceso Objetivo del proceso Dueño del proceso Participantes

Más detalles

POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S

POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S En cumplimiento de la Ley 1581 de 2012, por la cual se dictan disposiciones para la protección de datos personales, BAYPORT,

Más detalles

Regional Distrito Capital Sistema de Gestión de la Calidad GUIA DE APRENDIZAJE DIAGRAMAS DE FLUJO. Control del Documento

Regional Distrito Capital Sistema de Gestión de la Calidad GUIA DE APRENDIZAJE DIAGRAMAS DE FLUJO. Control del Documento Regional Distrito Capital Sistema de GUIA DE APRENDIZAJE DIAGRAMAS DE FLUJO Control del Documento Nombre Cargo Dependencia Firma Fecha Autores Asesoría Pedagógica Revisión Aprobación Rodolfo Andrés De

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

Acuerdo de niveles de servicio para el Campus Virtual Cruz Roja Colombiana

Acuerdo de niveles de servicio para el Campus Virtual Cruz Roja Colombiana Cruz Roja Colombiana Contenido 1. Introducción.... 2 2. Objetivo.... 2 3. Alcance.... 2 4. Responsabilidades.... 2 4.1 Usuario... 2 4.2 Administrador Aula Virtual... 2 4.3 Departamento de sistemas... 3

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

PROCEDIMIENTO PARA ACCIONES CORRECTIVAS

PROCEDIMIENTO PARA ACCIONES CORRECTIVAS Código: ES- MC-PR03 Página: 1 de 5 1. OBJETIVO Establecer la metodología para identificar, analizar y eliminar las causas de los problemas o no conformidades que se presenten en el Sistema integrado de

Más detalles

MANUAL DE FUNCIONES Y DESCRIPCION DEL CARGO

MANUAL DE FUNCIONES Y DESCRIPCION DEL CARGO Página 1 de 4 I. IDENTIFICACION DEL CARGO Denominación: Jefe Área de Mesa de Ayuda Superior Inmediato: Jefe de Planeación Corporativa Personal a Cargo: Auxiliar de Mesa de Ayuda Dependencia: Planeación

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 5.0 Pág. 1 de 7 1. OBJETIVO Indicar las actividades para la constitución del rezago presupuestal (reservas presupuestales y cuentas por pagar) al cierre de la vigencia, su respectiva ejecución

Más detalles

Manual de Organización

Manual de Organización DE HACIENDA GOB`ER DEL Oficina del C. Secretario Unidad de Informática Área de Informática de Programación y Presupuesto Área de Informática de Ingresos Área de Soporte Técnico Área de Informática de Tesoreria

Más detalles

Rosa Patricia Romero Líder Integridad Mecánica

Rosa Patricia Romero Líder Integridad Mecánica ESTRATEGIA DE INTEGRIDAD MECÁNICA Y ASEGURAMIENTO DE CALIDAD Rosa Patricia Romero Líder Integridad Mecánica Contexto Sistema de Gestión HSE Cultura Organizacional y Liderazgo REQUERIMIENTOS DISEÑO SANO

Más detalles

OPERACIÓN DEL SISTEMA DE GESTIÓN Y MEJORA DE LOS PROCESOS DE TIC

OPERACIÓN DEL SISTEMA DE GESTIÓN Y MEJORA DE LOS PROCESOS DE TIC Hoja: 1 de 7 OPERACIÓN DEL SISTEMA DE GESTIÓN Y Elaboró: Revisó: Autorizó: Puesto Coordinación para la Gestión de de TIC Subdirección de Tecnologias de la Información y Comunicaciones Subdirección de Tecnologias

Más detalles

PROCEDIMIENTO ATENCION AL CLIENTE

PROCEDIMIENTO ATENCION AL CLIENTE 28.02.21 1 de 16 1. OBJETIVO Establecer de forma general, el marco de referencia obligada para la realización de las tareas de todos los trabajadores que participan en la atención al usuario orientado

Más detalles

PROCEDIMIENTOS DEL NOC REGISTRO DE INCIDENTES Y PROBLEMAS

PROCEDIMIENTOS DEL NOC REGISTRO DE INCIDENTES Y PROBLEMAS PROCEDIMIENTOS DEL NOC REGISTRO DE INCIDENTES Y PROBLEMAS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es establecer las acciones a tomar en el los Procesos de Registro de s y de Problemas

Más detalles

Administración de la SIU Código: S-GR-06 Versión: 05 Página 1 de 5

Administración de la SIU Código: S-GR-06 Versión: 05 Página 1 de 5 Administración de la SIU Código: S-GR-06 Versión: 05 Página 1 de 5 1 PRODUCTO / SERVICIO Soporte del servicio de correo electrónico, internet, red de datos, telefonía, y servicios específicos relacionados

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Nombres: Miguel, Ayoze, Juan Miguel, Alberto

Nombres: Miguel, Ayoze, Juan Miguel, Alberto Nombres: Miguel, Ayoze, Juan Miguel, Alberto Introducción Aunque tengas la ultima versión de un sistema operativo, este puede quedarse obsoleto o necesitar mejoras. Por eso existen las actualizaciones

Más detalles

PROCEDIMIENTO DE NOTIFICACIÓN Y GESTIÓN DE INCIDENTES Y/O EVENTOS ADVERSOS

PROCEDIMIENTO DE NOTIFICACIÓN Y GESTIÓN DE INCIDENTES Y/O EVENTOS ADVERSOS Revisó: Jefe DBU/ Jefe SSISDP Aprobó: Vicerrectora Académica Página 1 de 6 Fecha de aprobación: Noviembre 06 de 2014 Resolución N 2206 OBJETIVO Identificar, analizar y gestionar los incidentes y/ que se

Más detalles

Help Desk. Ingº Luis Castellanos 05 de agosto de 2010

Help Desk. Ingº Luis Castellanos 05 de agosto de 2010 Ingº Luis Castellanos 05 de agosto de 2010 Temario Qué es? Por qué hace falta? Para qué sirve? Políticas a Determinar Ubicación Equipamiento Servicios ofrecidos Indicadores de Gestión Perfil y Habilidades

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS

FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS CONTENIDO FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS Integración Alcance Tiempo Costo Calidad Recursos humanos Comunicaciones Manejo de riesgos Procura

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1 Página 1 6 1. OBJETIVO Documentar las actividas requeridas para la administración datos, que corresponn a terceros y proveedores, en el y su interacción con los más sistemas l ICBF a nivel nacional.

Más detalles

1. Usted deberá ingresar al portal para generar su registro y obtener su factura.

1. Usted deberá ingresar al portal para generar su registro y obtener su factura. CÓMO REGISTRARSE EN EL PORTAL 1. Usted deberá ingresar al portal para generar su registro y obtener su factura. 2. En la página inicial se mostrará la ubicación en el ticket de venta de los requisitos

Más detalles

ACCIONES CORRECTIVAS Y PREVENTIVAS

ACCIONES CORRECTIVAS Y PREVENTIVAS Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION ELABORO REVISO APROBO NOMBRE: Jorge Gómez Hernández NOMBRE: Jorge Gómez Hernández NOMBRE: José Arturo Restrepo

Más detalles

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO 1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

PROCEDIMIENTO SOPORTE A USUARIOS NORMATIVIDAD DEFINICIONES Y/O ABREVIATURAS

PROCEDIMIENTO SOPORTE A USUARIOS NORMATIVIDAD DEFINICIONES Y/O ABREVIATURAS Revisó:. Jefe DSI Aprobó: Rector Página de 5 Fecha de aprobación: Diciembre 03 de 2007 Resolución. 850 OBJETIVO Describir las actividades necesarias para atender los requerimientos de infraestructura informática

Más detalles

POLÍTICAS DE TRATAMIENTO PROTECCION DE DATOS PERSONALES VILLETA RESORT HOTEL LTDA.

POLÍTICAS DE TRATAMIENTO PROTECCION DE DATOS PERSONALES VILLETA RESORT HOTEL LTDA. POLÍTICAS DE TRATAMIENTO PROTECCION DE DATOS PERSONALES VILLETA RESORT HOTEL LTDA. LEY 1581 DE 2012 Y DECRETO REGLAMENTARIO 1074 DE 2015 RESPONSABLE DEL TRATAMIENTO DE DATOS NOMBRE: VILLETA RESORT HOTEL

Más detalles

MANUAL DE PROCEDIMIENTOS TESORERIA

MANUAL DE PROCEDIMIENTOS TESORERIA MANUAL DE PROCEDIMIENTOS TESORERIA PROCEDIMIENTO DE TRANSFERENCIAS Y PAGOS A TERCEROS 1. OBJETIVO Y CAMPO DE APLICACION Definir las actividades del procedimiento de Transferencias y pagos a terceros por

Más detalles

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil Versión 5.0 del 206/05/6 Gerencia El operador se compromete a mantener el Equipo base en forma permanente de acuerdo con lo registrado en este Anexo. En caso de falta temporal no mayor a 5 dias hábiles

Más detalles

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA DESCRIPCIÓN METODOLOGÍA A QUIÉN ESTÁ DIRIGIDO Este programa educativo está diseñado para formar y capacitar a los usuarios de los sistemas de control industrial y proveedores en conceptos prácticos en

Más detalles

Soluciones de administración de clientes y impresión móvil

Soluciones de administración de clientes y impresión móvil Soluciones de administración de clientes y impresión móvil Guía del usuario Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL

Más detalles

Consultoría en Estrategia Tecnológica

Consultoría en Estrategia Tecnológica Consultoría en Estrategia Tecnológica Cerrada de Naranjos # 11 Xalapa, x Veracruz CP 91190 t (01 228) 812.80.05 f. 01 228) 812.80.05 contacto@redimensiona.mx www.redimensiona.mx Tabla de contenido I. Objetivo...

Más detalles

INFORME BALANCE DE GESTIÓN VIGENCIA 2015 OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES SEDE BOGOTÁ

INFORME BALANCE DE GESTIÓN VIGENCIA 2015 OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES SEDE BOGOTÁ INFORME BALANCE DE GESTIÓN VIGENCIA 205 OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES SEDE BOGOTÁ La Universidad Nacional de Colombia, como órgano autónomo de la estructura del Estado colombiano

Más detalles

Procedimiento de Administración de Conexiones de Consultorios Particulares (PLS)

Procedimiento de Administración de Conexiones de Consultorios Particulares (PLS) de Administración de Conexiones de Consultorios Particulares (PLS) Nº Nº de Versión / Modificación: 01/00 Fecha de Vigencia: 11/06/07 Normas & s Departamento de Información Hospitalaria INDICE GENERAL

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO

CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO 3.1 REQUERIMIENTOS DEL SISTEMA Se han tomando en cuenta los siguientes requerimientos en correspondencia con el espacio de una solución de software planteada por

Más detalles