PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)"

Transcripción

1 Código AP-GA PR28 Pagina: OBJETIVO Garantizar el resguardo en forma segura toda la información digital que ntro l sarrollo las funciones se consire documental e importante y crítica, generada en cada una las penncias la Universidad. 2. ALCANCE Este procedimiento aplica para todos los funcionarios la Universidad l Pacífico, que tienen a cargo equipos cómputo y que manejen información importante y critica. Compren s la clasificación los archivos en las computadoras por parte cada uno los usuarios, hasta el almacenamiento las copias seguridad. 3. DEFINICIONES COPIA DE SEGURIDAD- (BACKUP): Se fine como backup o copia seguridad, la actividad resguardar forma segura la información contenida en un medio almacenamiento origen (disco duro) a un medio almacenamiento stino diferente tipo (otro disco duro, servidor backup, memoria USB, CD, DVD, ZIP, etc.). INFORMACIÓN IMPORTANTE Y CRÍTICA: son todos aquellos archivos digitales académico/administrativos generados por el software aplicativo con que cuenta la Universidad (ACADEMUSOFT). INFORMACION DOCUMENTAL: Son todos aquellos archivos digitales institucionales, creados en las computadoras por cada uno los funcionarios en sus respectivas penncias. SERVIDOR DE BACKUPS: Es un equipo cómputo que formando parte una red, provee servicios a otros equipos nominados clientes. En este caso servicio almacenamiento archivos. NOMBRE DE USUARIO O LOGIN NAME: Login name o nombre usuario. Es el nombre que adquiere el usuario para accer a un terminado servicio. CONTRASEÑA, CLAVE O PASSWORD: Una contraseña o clave (en inglés password), es una forma autenticación que utiliza información secreta para controlar el acceso hacia algún recurso.

2 Código AP-GA PR28 Pagina: 2 6 PARTICIÓN: En computación, una partición disco es una división lógica un medio almacenamiento MEDIOS DE ALMACENAMIENTO DE DATOS: Un dispositivo almacenamiento datos es un dispositivo para grabar o almacenar información (datos). La grabación se pue hacer usando virtualmente cualquier forma energía. Un dispositivo almacenamiento pue guardar la información y procesarla, o ambas. Un dispositivo que únicamente guarda la información es un dispositivo grabación. Dispositivos que procesan la información (equipo almacenamiento datos) puen tener acceso a un medio extraíble (portable) separado o a un componente permanente para almacenar y recuperar la información. SISTEMA OPERATIVO: Un sistema operativo es un software sistema, es cir, un conjunto programas computadora stinado a permitir una administración eficaz sus recursos. CODIGO O NOMENCLATURA: El código, en Teoría la comunicación, es el conjunto caracteres que pue ser entendido tanto por el emisor y el receptor. El código que se ha usado en este texto, por ejemplo, es la lengua española o el castellano. DISCO DE DVD: El DVD es un Disco Vío Digital que tiene función grabadora vios, sonidos con una gran nitiz en el vío y en el sonido. También es un dispositivo almacenamiento masivo datos cuyo aspecto es idéntico al un disco compacto, aunque contiene hasta 15 veces más información y pue transmitirla a la computadora unas 20 veces más rápido que un CD-ROM. Su capacidad almacenamiento estándar es 4.7 GB. PUERTO USB: Un puerto USB es una entrada o acceso para que el usuario pueda compartir información almacenada en diferentes dispositivos como una cámara fotos, un pendrive, entre otros, con un computador. Las siglas USB quieren cir Bus Serie Universal en inglés. COMPUTADORA: Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección circuitos integrados y otros componentes relacionados que pue ejecutar con exactitud, rapiz y acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad secuencias o rutinas instrucciones que son ornadas, organizadas y sistematizadas.

3 Código AP-GA PR28 Pagina: CONDICIONES GENERALES Todos los funcionarios la Universidad l Pacífico que tienen a cargo equipos cómputo y que manejen información importante y crítica, ben guardarla en la partición D l disco duro su computadora. Todos los funcionarios la Universidad l Pacífico que tienen a cargo equipos cómputo y que manejen información importante y crítica, ben realizar copias seguridad su computadora hacia el servidor backup dos veces por semana, los días martes y viernes entre las 3:30 PM hasta las 4:30 PM. La información los archivos contenidos en las copias seguridad be ser única y exclusivamente uso institucional y no personal. La penncia mantenimiento equipos cómputo, no se hace responsable por el daño o la perdida la información contenida en las computadoras los usuarios que no realicen sus copias seguridad al servidor backup. El resguardo y almacenamiento acuado las copias seguridad, es responsabilidad l la Oficina Informática y l Secretario General la Universidad. En caso que algún funcionario necesite copias sus archivos almacenados en el servidor backup o en los medios almacenamiento DVD s, esta petición be ser requerida al Secretario General la Universidad. 5. CONTENIDO/DESARROLLO Nº Actividad Responsable Documento 1 Los funcionarios realizan la copia seguridad Funcionario a Cartilla copia toda la información institucional importante cargo la seguridad y critica, s su computadora hacia el servidor computadora y que Clasificando y backup (como se scribe en la cartilla guía). maneja archivos protegiendo institucionales importantes. nuestra información 2 Se verifica que las copias seguridad enviadas diariamente por cada uno los funcionarios, mantenimiento

4 Código AP-GA PR28 Pagina: 4 6 están siendo generadas correctamente por el equipos servidor backup. 3 Se verifica que las copias seguridad enviadas diariamente por los funcionarios al servidor mantenimiento backup, no contengan archivos con extensiones equipos audio y/o vio. 4 Se realiza semanalmente copias seguridad, l servidor backup a una unidad disco duro mantenimiento externa a través la conexión por puerto USB. equipos 5 Se realiza mensualmente el quemado o grabado dos copias (A y B) en el medio mantenimiento almacenamiento DVD, las copias equipos seguridad contenidas en el servidor backup. 6 Se verifica que la información copiada en los DVD no presenta errores y pue ser leída mantenimiento correctamente. equipos 7 Se elimina l servidor backup toda la información que ha sido grabada o quemada en mantenimiento DVD. equipos 8 Se proce a intificar el o los DVD s con un código que representa el servidor origen la mantenimiento copia (Servidor backup), la fecha en que se equipos realiza la copia, y la letra que intifica la copia (A o B). A: es la letra que intifica la copia que se queda en la oficina informática y B: es la letra que intifica la copia que se entrega al Secretario general la Universidad. Ejemplo: SERVBACKUP A SERVBACKUP B 9 Si una las copias requiere más un DVD, se coloca al final un intificador o código, un mantenimiento numero consecutivo empezando en 1. Ejemplo: SERVBACKUP A1 SERVBACKUP A2 SERVBACKUP B1 SERVBACKUP B2 equipos

5 Código AP-GA PR28 Pagina: La nomenclatura a utilizar para el servidor backup es la siguiente: SERVBACKUP 11 Si el jefe mantenimiento lo consira necesario pue colocar una observación o comentario en el DVD, bajo l código o nomenclatura. 12 Para el registro la realización las copias seguridad, el jefe mantenimiento equipos computo be diligenciar el formato registro copias realizadas y almacenadas. 13 Para el almacenamiento las copias seguridad, se be archivar la copia A DVD en la oficina informática, y la copia B DVD se entrega al secretario general la Universidad junto con un memorando, para procer a su respectivo almacenamiento seguro. 14 El secretario general la Universidad, recibe la(s) copia(s) seguridad en DVD y proce a almacenarla(s) en un lugar seguro (caja fuerte) y con buenas condiciones ambientales. 6. DOCUMENTOS DE REFERENCIA mantenimiento equipos mantenimiento equipos mantenimiento equipos mantenimiento equipos Secretario general Formato registro realización y almacenamiento copias seguridad. Memorando entrega copias seguridad Cartilla copia seguridad Clasificando y protegiendo nuestra información Memorando entrega copias seguridad 7. CONTROL DE CAMBIOS Fecha Versión Descripción

6 Código AP-GA PR28 Pagina: ANEXOS Formato registro realización y almacenamiento copias seguridad. Versión:01 Elaborado por: Revisado Por: Aprobado por: Firma Nombre Rubén Darío Hurtado Rojas Equipo Operativo María Carmela Quiñones Góngora Cargo mantenimiento equipos computo SIG Rectora Fecha aprobación:

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO CORRECTIVO DE EQUIPOS DE COMPUTO Código: AP-GA-PR25 Página: 1 de 5

PROCEDIMIENTO PARA EL MANTENIMIENTO CORRECTIVO DE EQUIPOS DE COMPUTO Código: AP-GA-PR25 Página: 1 de 5 Código: AP-GA-PR25 Página: 1 5 1. OBJETIVO Indicar las actividas a seguir, cuando los equipos la Universidad presenten alguna falla técnica o avería, tanto en la parte hardware como en el software. 2.

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO CORRECTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO CORRECTIVO DE EQUIPOS DE COMPUTO Aprobado: 29/09/2014 Página: 1 5 1. OBJETIVO Indicar las actividas a seguir, cuando los la Universidad presenten alguna falla técnica o avería, tanto en la parte hardware como en el software. 2. ALCANCE

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

Manual para Administrar Documentos Institucionales V1.0

Manual para Administrar Documentos Institucionales V1.0 Manual para Administrar Documentos Institucionales V1.0 Criterios y procedimiento Mayo 26 de 2014 De acuerdo al compromiso como Administrativos de la Monserrate, de salvaguardar la información que está

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO DE EQUIPOS DE COMPUTO Aprobado: 29/09/2014 Página: 1 5 1. OBJETIVO Indicar las actividas a realizar, para prevenir el terioro los equipos y prolongar su tiempo vida útil. 2. ALCANCE Este procedimiento aplica para todos los

Más detalles

PROCEDIMIENTO ADMINISTRACION DE COPIAS DE RESPALDO (BACK UP)

PROCEDIMIENTO ADMINISTRACION DE COPIAS DE RESPALDO (BACK UP) Pág. 1 6 1. OBJETIVO Realizar las copias respaldo la información almacenada en los servidores y equipos la Orquesta Filarmónica Bogotá y el acopio y custodia las mismas, con el fin restaurar la información

Más detalles

PROCEDIMIENTO CONTROL DE DOCUMENTOS DEL SIG

PROCEDIMIENTO CONTROL DE DOCUMENTOS DEL SIG Código: EM-P-04 Versión: 3 Pág. 1 10 1. OBJETIVO Establecer las directrices y lineamientos para garantizar la elaboración y el control los l Sistema Integrado Gestión la Orquesta Filarmónica Bogotá, asegurando

Más detalles

PROCEDIMIENTO PARA PRÉSTAMO DE EQUIPOS DE AYUDAS AUDIOVISUALES Código: AP- GA-PR19 Página: 1 de 5

PROCEDIMIENTO PARA PRÉSTAMO DE EQUIPOS DE AYUDAS AUDIOVISUALES Código: AP- GA-PR19 Página: 1 de 5 Código: AP- GA-PR19 Página: 1 5 1. OBJETIVO Definir la metodología mediante la cual se prestará el servicio préstamo equipos ayudas 2. ALCANCE Aplica para todos los funcionarios la Universidad l Pacífico.

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

PROGRAMACIÓN DE MÓDULO. CURSO 2015-2016 CICLO FORMATIVO Sistemas de Telecomunicaciones e Informáticos. MÓDULO Sistemas de producción audiovisual

PROGRAMACIÓN DE MÓDULO. CURSO 2015-2016 CICLO FORMATIVO Sistemas de Telecomunicaciones e Informáticos. MÓDULO Sistemas de producción audiovisual Página 1 23 DEPARTAMENTO ELECTRICIDAD ELECTRÓNICA CURSO 2015-2016 CICLO FORMATIVO Sistemas Telecomunicaciones e Informáticos MÓDULO Sistemas producción audiovisual 1. Introducción. La competencia general

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información PROCEDIMIENTOS DE ALMACENAMIENTO Y RESPALDO Elaboración de Backups Los procedimientos de backups establecidos en el presente documento tienen como objetivos proteger los datos y aplicaciones de software

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

PROCEDIMIENTO CONTROL DE DOCUMENTOS DEL SIG

PROCEDIMIENTO CONTROL DE DOCUMENTOS DEL SIG Pág. 1 9 1. OBJETIVO Establecer los lineamientos y actividas para garantizar la elaboración y el control los documentos l Sistema Integrado Gestión la Orquesta Filarmónica Bogotá, asegurando su efectiva

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

22 -- Edición Especial Nº 167 - Registro Oficial - Martes 16 de septiembre de 2014

22 -- Edición Especial Nº 167 - Registro Oficial - Martes 16 de septiembre de 2014 22 -- Edición Especial Nº 167 - Registro Oficial - Martes 16 septiembre 2014 6. ANEXOS No hay anexos. SERVICIO NACIONAL DE ADUANA DEL ECUADOR, CERTIFICO QUE ES FIEL COPIA DE LA COPIA.- f.) Ilegible, SECRETARÍA

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

Nombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3

Nombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3 Procedimiento gobernador para el control Página 1 10 1. Propósito. 1.1 Establecer los mecanismos necesarios para mantener el control todos los que estén finidos en el Sistema Gestión la Calidad y que influyan

Más detalles

Procedimiento para la Elaboración de Respaldos de Información

Procedimiento para la Elaboración de Respaldos de Información Página: 115 de 147 14. PROPÓSITO. Incrementar las acciones preventivas de seguridad de información sobre daños, pérdida o deterioro de información, bases de datos y documentación fuente de los sistemas

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Depósito legal electrónico

Depósito legal electrónico Depósito legal electrónico Antes de explicar en qué consiste el depósito legal electrónico y su alcance, se hace necesario definir y aclarar el concepto recursos electrónicos o producción electrónica,

Más detalles

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS

NORMA DE CONTROL DE ACCESO AL CENTRO DE DATOS RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE CONTROL DE ACCESO AL Historial Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Normar el acceso al ambiente l centro datos l Ministerio Educación, en

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE ADMINISTRACIÓN DE LICENCIAS

UNIVERSIDAD DE CÓRDOBA PROCEDIMIENTO DE ADMINISTRACIÓN DE LICENCIAS Página 1 5 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. DESARROLLO DEL PROCEDIMIENTO... 3 5. FLUJOGRAMA... 4 6. DOCUMENTOS DE REFERENCIA... 5 7. REGISTROS... 5 8.

Más detalles

COORDINACION DE TECNOLOGIA Y SISTEMAS

COORDINACION DE TECNOLOGIA Y SISTEMAS 209 COORDINACION DE TECNOLOGIA Y 210 8.1.- PROCEDIMIENTO: Mantenimiento la infraestructura necesaria en Telecomunicaciones. OBJETIVO: Mantener la infraestructura necesaria en Telecomunicaciones en la Fundación.

Más detalles

Procedimiento de Eliminación Segura de Información

Procedimiento de Eliminación Segura de Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Eliminación Segura de Información Sistema de Gestión de la Seguridad de la Información Código: SSI-9-03

Más detalles

Guía de Backups o Copias de Seguridad

Guía de Backups o Copias de Seguridad UNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICAS UNIDAD INFORMÁTICA Y COMUNICACIONES Guía de Backups o Copias de Seguridad 1. Introducción Esta guía pretende explicar por qué la realización

Más detalles

51 Int. CI.: G06F 17/30 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: G06F 17/30 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 460 021 1 Int. CI.: G06F 17/ (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud europea:

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

APLICAR MANTENIMIENTO CORRECTIVO Y PREVENTIVO A UN EQUIPO DE COMPUTO MILLAN MARQUEZ LAURA RUBI 5MI1 PROF. LUIS ENRIQUE MERCADO LOZANO

APLICAR MANTENIMIENTO CORRECTIVO Y PREVENTIVO A UN EQUIPO DE COMPUTO MILLAN MARQUEZ LAURA RUBI 5MI1 PROF. LUIS ENRIQUE MERCADO LOZANO APLICAR MANTENIMIENTO CORRECTIVO Y PREVENTIVO A UN EQUIPO DE COMPUTO MILLAN MARQUEZ LAURA RUBI 5MI1 PROF. LUIS ENRIQUE MERCADO LOZANO HARDWARE Elementos Duros. Todas partes físicas de la computadora que

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Código: PE-GE-2.1.2-PR-13 Versión: 0 Fecha de actualización:04-09-2015 Página 1 de 5

Código: PE-GE-2.1.2-PR-13 Versión: 0 Fecha de actualización:04-09-2015 Página 1 de 5 Código: PE-GE-2.1.2-PR-13 Versión: 0 Fecha actualización:04-09-2015 Página 1 5 1. PROCESO/SUBPROCESO RELACIONADO: 2. RESPONSABLE(S): Gestión Estratégica/Gestión las Comunicaciones Comité Editorial Programación

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto

Más detalles

PROGRAMA DE ASIGNATURA DE

PROGRAMA DE ASIGNATURA DE Table of contents 1 INFORMACIÓN GENERAL...2 2 INTRODUCCIÓN... 2 3 OBJETIVOS GENERALES DE LA ASIGNATURA... 3 4 OBJETIVOS, TEMAS Y SUBTEMAS... 3 5 PLAN TEMÁTICO...6 6 SISTEMA DE EVALUACIÓN...7 7 BIBLIOGRAFÍA...

Más detalles

OFICINA ASESORA DE PLANEACION

OFICINA ASESORA DE PLANEACION Proceso Procedimiento Actividad Tipo Documental Definición Origen CUADRO DE CARACTERIZACIÓN DOCUMENTAL UNIDAD ADMINISTRATIVA OFICINA ASESORA DE PLANEACION Localización l Localización Serie o Subserie original

Más detalles

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una

Más detalles

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1 Informática y Nuevas Tecnologías I Conceptos básicos de computadoras: Temario Informática y Mundo Penitenciario Qué es una computadora? : periféricos de entrada / salida Almacenamiento Dra María Paula

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN PLAN DE BIENESTAR E INCENTIVOS

PROCEDIMIENTO ADMINISTRACIÓN PLAN DE BIENESTAR E INCENTIVOS ADMINISTRACIÓN PLAN DE BIENESTAR E INCENTIVOS Pág. 1 9 1. OBJETIVO Establecer las condiciones que contribuyan a favorecer el sarrollo integral l servidor público y mejorar su bienestar. 2. ALCANCE Inicia

Más detalles

Manual del Usuario MÓDULO DEL SERVIDOR SQL 6

Manual del Usuario MÓDULO DEL SERVIDOR SQL 6 Manual del Usuario MÓDULO DEL SERVIDOR SQL 6 Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc. se reserva el derecho

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA Código: CA-SI -01 15/12/2014 LÍDER DEL PROCESO ASESOR DE LA OFICINA DE SISTEMAS DE INFORMACIÓN OBJETIVO Asegurar la disponibilidad, actualización y optimización las tecnologías la, a través la prestación

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 2 4.1. POLITICAS DE OPERACIÓN 2 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 4. 2. 1 SOLICITUD DE LICENCIA DE SOFTWARE 3 4.2. 2 DAR DE BAJA UNA

Más detalles

PROCEDIMIENTO PARA EL MANEJO Y CONTROL DE REGISTROS MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011. VERSIÓN No. 3.0 FECHA:

PROCEDIMIENTO PARA EL MANEJO Y CONTROL DE REGISTROS MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011. VERSIÓN No. 3.0 FECHA: MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011 VERSIÓN No. 3.0 FECHA: REVISADO POR : Director Administrativo Dirección Administrativa y Financiera CARGO Hernando Ignacio Vega Camerano NOMBRE FIRMA

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Guía para el proyecto

Guía para el proyecto Guía para el proyecto IMPLANTAR UNA APLICACIÓN WEB DE COMERCIO ELECTRÓNICO QUE OFERTE PRODUCTOS VIABLES A PARTIR DE LA ELABORACIÓN DE UN PLAN DE NEGOCIOS Y DE LA DETERMINACION DEL PROCESO DE VENTA A TRAVES

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

Rama Judicial del Poder Público. Consejo Superior de la Judicatura Sala Administrativa

Rama Judicial del Poder Público. Consejo Superior de la Judicatura Sala Administrativa Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa SIGCMA PROCEDIMIENTO PARA LA REALIZACIÓN DE VIDEOCONFERENCIAS O AUDIENCIAS VIRTUALES EN LA RAMA JUDICIAL 1. OBJETIVO

Más detalles

GESTIÓN DOCUMENTAL. RESPONSABLE: Secretario General. DEPENDENCIA: Secretaria General FECHA EMISION: Diciembre de 2008

GESTIÓN DOCUMENTAL. RESPONSABLE: Secretario General. DEPENDENCIA: Secretaria General FECHA EMISION: Diciembre de 2008 1. OBJETIVOS Mantener ornados l archivo central y el archivo general acuerdo con la clasificación establecida, manera que se permita su fácil manejo y recuperación. 2. ALCANCE Este procedimiento aplica

Más detalles

Proceso de Clonado por Multicast

Proceso de Clonado por Multicast Proceso de Clonado por Multicast Con el fin de lograr un clonado de imagen de disco lo más homogéneo y rápido se puede recurrir a diversas herramientas, mucha de ellas licenciadas que requieren un costo

Más detalles

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia

Más detalles

PROCEDIMIENTO BACKUPS SERVIDORES

PROCEDIMIENTO BACKUPS SERVIDORES Página 1 de 12 OBJETIVO: Realizar copias de respaldo de la información de los servidores de la entidad, relacionada con los archivos del Sistema, Programas fuentes, bases de datos de los registros y archivos

Más detalles

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114

Más detalles

CONCEPTOS INFORMÁTICOS BÁSICOS

CONCEPTOS INFORMÁTICOS BÁSICOS CONCEPTOS INFORMÁTICOS BÁSICOS Informática Def 1: Se define como la ciencia que estudia el tratamiento Def 2: Ciencia que estudia la de una forma lógica y racional, empleando para ello medios humanos,

Más detalles

Políticas de Backups

Políticas de Backups FACULTAD DE AGRONOMÍA UNIVERSIDAD DE BUENOS AIRES Políticas de Backups Área de Comunicaciones, Seguridad y Nuevas Tecnologías UTI - FAUBA El presente documento tiene por objetivo definir las políticas

Más detalles

INSTRUCTIVO DE BORRADO SEGURO A TRAVÉS DE FORMATEO A BAJO NIVEL EN EQUIPOS DE CÓMPUTO PARA DAR DE BAJA EN LA CONTRALORÍA GENERAL DE LA REPÚBLICA

INSTRUCTIVO DE BORRADO SEGURO A TRAVÉS DE FORMATEO A BAJO NIVEL EN EQUIPOS DE CÓMPUTO PARA DAR DE BAJA EN LA CONTRALORÍA GENERAL DE LA REPÚBLICA Página 1 de 17 INSTRUCTIVO DE BORRADO SEGURO A TRAVÉS DE FORMATEO A BAJO NIVEL EN EQUIPOS DE CÓMPUTO EN LA CONTRALORÍA GENERAL DE LA REPÚBLICA CONTRALORÍA GENERAL DE LA REPÚBLICA Unidad de Seguridad y

Más detalles

PROCEDIMIENTO DE PETICIONES, QUEJAS, RECLAMOS, SUGERENCIAS Y DENUNCIAS

PROCEDIMIENTO DE PETICIONES, QUEJAS, RECLAMOS, SUGERENCIAS Y DENUNCIAS Página 1 5. 1. OBJETIVO: Describir las actividas necesarias para el trámite peticiones, quejas, reclamos, sugerencias y mandas que se rivan la prestación servicios que ofrece la Alcaldía Municipal 2. ALCANCE:

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

Gobierno Municipal de Tlaquepaque DESCRIPCIÓN NARRATIVA DE LOS PROCEDIMIENTOS

Gobierno Municipal de Tlaquepaque DESCRIPCIÓN NARRATIVA DE LOS PROCEDIMIENTOS 1. DEPENDENCIA: Presincia Municipal Gobierno Municipal Tlaquepaque 3. NOMBRE DEL Manual Procedimientos 5. NOMBRE DEL PROCESO: Incincias Registrar incincias personal asignado al área Firmar oficio y entregar

Más detalles

Temario. Introducción a la Operación de Computadoras Personales. Computadora. Computadora. Computadora IOCP 2015. Dr.

Temario. Introducción a la Operación de Computadoras Personales. Computadora. Computadora. Computadora IOCP 2015. Dr. Introducción a la Operación de s Personales Conceptos básicos de computadoras: Qué es una computadora? : periféricos de entrada / salida Almacenamiento Dr. Diego García Depto. de Ciencias e Ingeniería

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

UNIVERSIDAD TECNOLÓGICA DE TIJUANA

UNIVERSIDAD TECNOLÓGICA DE TIJUANA UNIVERSIDAD TECNOLÓGICA DE TIJUANA NOMBRE DEL ALUMNO: ADILENE SANCHEZ CASTAÑEDA MATERIA: SOPORTE TECNICO TEMA: RESPALDOS DE ACRONIS GRADO: 1 GRUPO:B FECHA:3/DIC/O9 Software Necesario a) Acronis True Image

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO

INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO Página 1 de 8 CONTENIDO 1. INTRODUCCIÓN... 2 2. SOFTWARE LICENCIADO... 2 3. INFORMACIÓN INSTITUCIONAL... 3 3.1 Servidor de Producción Base de Datos... 3 3.2 Servidor de Desarrollo y Pruebas... 3 3.3 Servidores

Más detalles

Procedimiento. Mantenimiento a Equipo de Computo y Sistemas

Procedimiento. Mantenimiento a Equipo de Computo y Sistemas 1/6 1. Objetivo Mantener y reestablecer las condiciones óptimas de operación los dispositivos o equipos informáticos y de sistemas, para poder llevar a cabo el cumplimiento oportuno de los trabajos asignados.

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1 Informática IE Conceptos básicos de computadoras: : periféricos de entrada / salida Dr. Luciano H. Tamargo http://cs.uns.edu.ar/~lt Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional

Más detalles

ADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS. Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera

ADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS. Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera ADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera -Preservar documentos y expedientes en archivos organizados y actualizados.

Más detalles

Norma de uso Correo electrónico Ministerio del Interior N03

Norma de uso Correo electrónico Ministerio del Interior N03 Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Hardware I - Datos e información en el ordenador

Hardware I - Datos e información en el ordenador Hardware I - 1. El tratamiento de la información. Datos e información. Conviene, en primer lugar, diferenciar el significado de los términos datos e información. La información es un concepto muy amplio,

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

PARTES DE UN COMPUTADOR

PARTES DE UN COMPUTADOR PARTES DE UN COMPUTADOR FACULTAD DE CIENCIAS ECONOMICAS Y ADMINISTRATIVAS TECNICA PROFESIONAL EN CONTADURIA Convenio con la Alcaldía de Bucaramanga Docente: Fernando Gavieles Mira Materia: Informática

Más detalles

PROCEDIMIENTO DE COMPRAS

PROCEDIMIENTO DE COMPRAS Página 1 8 PROCESO: Gestión Bienes y Servicios SUBPROCESO: PROCEDIMIENTO.: 1. OBJETIVO: Establecer los lineamientos para la acuada aplicación l manual contratación para lograr tener un óptimo control las

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

PROCEDIMIENTO DE INDUCCIÓN Y REINDUCCIÓN DE PERSONAL

PROCEDIMIENTO DE INDUCCIÓN Y REINDUCCIÓN DE PERSONAL Página 1 5 1. DEFINICIÓN Establecer las actividas a seguir para la servidores públicos con el propósito integrarlos a la entidad cultura organizacional, directrices y lineamientos la entidad, familiarizarlo

Más detalles

COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION

COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo:

Más detalles

Vocabulario Computacional

Vocabulario Computacional BITE Abreviatura de binary digit (dígito binario). El bit es la unidad más pequeña de almacenamiento en un sistema binario dentro de una computadora. BYTE Unidad de información utilizada por las computadoras.

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles