El enfoque principal de las visitas de mantenimiento es verificar el rendimiento de los equipos a nivel de Hardware y Software.
|
|
- Valentín Blanco Vera
- hace 8 años
- Vistas:
Transcripción
1 Objetivo El objetivo principal de este documento es detallar las tareas realizadas en la visita mensual a los equipos: Barracuda Spam Firewall, Aruba Networks, Extreme Networks, Juniper Networks y Watchguard Technologies durante el mes de Agosto de Alcances El enfoque principal de las visitas de mantenimiento es verificar el rendimiento de los equipos a nivel de Hardware y Software. De igual forma se aprovechan estas visitas para poder detectar anomalías en el funcionamiento, así como la resolución de dudas o incidentes que se vayan presentando que puedan ser solventados durante las visitas. Además de realizar actualizaciones de software y mantener actualizados los equipos siempre con las versiones más estables. AEC Networks, Departamento de 1
2 Detalles de la visita Fecha: 01/09/2014 Personal de la DGSC: Oscar Bravo Personal de AEC Networks: Jhony Rivera Equipos o o o o o Barracuda Anti-Spam Virus and Firewall: S/N: BAR-SF Controlador Aruba Networks S/N: AK Switch Extreme Networks S/N: 1031G S/N: 1031G S/N: 1031G S/N: 1031G Juniper Networks S/N: JN119F5F7ADD Watchguard Technologies S/N: 80B002E92-CD9B S/N: 80B002E73-6D5E AEC Networks, Departamento de 2
3 Labores realizadas 1. Se realiza una inspección física de los equipos para verificar su estado. Barracuda Networks 2. Se revisan las estadísticas de los equipo con el fin de verificar que todo funciona con normalidad. Figura 1. Estadísticas de rendimiento Equipo Barracuda Networks 3. Se verifica que no se encuentre ninguna tarea en ejecución en el equipo Barracuda Networks. Figura 2. Tareas en ejecución AEC Networks, Departamento de 3
4 4. Se revisan los logs de mensajes y las acciones de los correos del Barracuda, para verificar que se estén aplicando correctamente. Figura 3. Logs de mensajes 5. Se revisa que las firmas de anti-spam se estén actualizando automáticamente y que se encuentren en la versión más reciente. Figura 4. Firmas de anti-spam AEC Networks, Departamento de 4
5 6. Se hace un backup de la configuración del equipo Barracuda Anti-Spam & Virus Firewall. Extreme Networks 7. Se revisa el estado actual de los equipos. Figura 5. Versión del equipo Extreme Networks 8. Se revisan es estado general de los equipos con el fin de verificar que todo funciona a la normalidad. 9. Se realiza la actualización de la versión de EXOS a en los switches x450e. AEC Networks, Departamento de 5
6 10. Se revisa el estado del Stack. Figura 6. Estado del stack 11. Se realiza un respaldo de la configuración de los equipos. Aruba Networks 12. Se verifica el estado general de los equipos. Figura 7. Networks Summary Aruba Networks AEC Networks, Departamento de 6
7 13. Se revisa el estado general de los access points de Aruba Networks. Figura 8. Estado de los Access Points 14. Se revisa si el equipo está con la versión de software más reciente. Figura 9. Versión de software del controlador. AEC Networks, Departamento de 7
8 15. Se hace un backup de la configuración del equipo Aruba Networks. Watchguard Technologies 16. Se revisa el estado del clúster, las interfaces, la VPN y las conexiones del equipo. Figura 10. Estado general del equipo 17. Se verifica las políticas configuradas en los equipos Watchguard Technologies. Figura 11. Políticas configuradas AEC Networks, Departamento de 8
9 18. Se revisa la configuración de las interfaces de los equipos. Figura 12. Interfaces del equipo 19. Se hace un backup de la configuración de equipo WatchGuard Technologies. Juniper Networks 20. Se revisa las estadísticas del equipo. 21. Se revisa la configuración del equipo. Figura 13.Configuración del equipo AEC Networks, Departamento de 9
10 22. Se revisa el estado de las interfaces del equipo. Figura 14.Configuración de las interfaces. 23. Se hace un backup de la configuración del equipo Juniper. Fecha Modificación Solicitado por Se genera el documento DGSC AEC Networks, Departamento de 10
SOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesDescripción de Puesto Plan Republica Dominicana
Propósito: Proveer soporte a los usuarios y aplicaciones de tecnología de la información. Asistir en la elaboración de pruebas e implementaciones de sistemas computarizados, incluyendo entrenamientos y
Más detallesPROCEDIMIENTO PARA ADMINISTRACIÓN, GESTIÓN Y MANTENIMIENTO DE LA RED DE DATOS
NIT. 800.094.164-4 PROCEDIMIENTO PARA ADMINISTRACIÓN, GESTIÓN Y PROCEDIMIENTO PARA ADMINISTRACIÓN, GESTIÓN Y MANTENIMIENTO DE LA RED DE DATOS Elaborado por: Nombre: Firma: Revisado y Aprobado por: Nombre:
Más detallesGuía del usuario para Norton 360 Online
Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo
Más detallesEsta información es facilitada por INCIBE de forma absolutamente gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la misma.
Este documento debe ser utilizado como plantilla base para la elaboración de los planes de recuperación de entornos. Se entiende entorno como un conjunto de equipos, dispositivos, y aplicaciones que son
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCaracterísticas Técnicas Generales para el Servicio de Arriendo de Servidores Centrales.
Características Técnicas Generales para el Servicio de Arriendo de es Centrales. Superintendencia de Bancos e Instituciones Financieras, julio 2005 1 Descripción Servicio. Contratar un Servicio de Arriendo
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesFORMATO PROCEDIMIENTOS Código
Procedimiento: ADMINISTRACIÓN DE SERVIDORES Páginas 1 de 5 Acto Administrativo de FT-MIC-03-0 Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 201 Elaboró Técnico
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO (Nº EXP. 2013/ES/47). Página 1 de 7 1. Objeto El presente Pliego de Prescripciones
Más detallesCARTA DE SERVICIOS DEL CENTRO DE ATENCION AL USUARIO (CAU) DEL AYUNTAMIENTO DE LEGANÉS
CARTA DE SERVICIOS DEL CENTRO DE ATENCION AL USUARIO (CAU) DEL AYUNTAMIENTO DE LEGANÉS Dirección de Información y Gestión de la Calidad Presentación y fines del servicio El Centro de Atención al Usuario
Más detallesANEXO C AL CONTRATO DE CONCESIÓN No.
ANEXO C AL CONTRATO DE CONCESIÓN No. BIENES QUE EL CONCESIONARIO DEBERÁ DEVOLVER Y REVERTIR AL MINISTERIO DE TRANSPORTE AL TERMINAR EL CONTRATO DE CONCESIÓN PARA LA PRESTACIÓN DEL SERVICIO PÚBLICO DEL
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesResolución de problemas más comunes en la ejecución del Software Captura de la COA
Resolución de problemas más comunes en la ejecución del Software Captura de la COA Es importante mencionar que una vez que los errores de programación del Software de Captura de la COA se han solucionado,
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesDepartamento de Comunicación
Departamento de Comunicación Dentro de su abanico de servicios, Internacional Cintas S.A tiene un departamento de comunicación, el cual se encarga de crear, desarrollar y gestionar diferentes aspectos
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesSERVICIO TÉCNICO PROACTIVO: MONITOREO REMOTO
SERVICIO TÉCNICO PROACTIVO: MONITOREO REMOTO R Si usted está buscando ejecutar proyectos y brindar servicios de post-venta de una manera eficiente, deberá considerar el uso de herramientas para monitorear
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesPresupuesto de mantenimiento del Portal Web para 2013. Plan E Ayuntamiento de Torrelodones
Presupuesto de mantenimiento del Portal Web para 2013. Plan E Ayuntamiento de Torrelodones Presupuesto mantenimiento aplicaciones Plan E Tabla de contenidos 1 Introducción... 2 1.1 Coste del servicio...
Más detallesMANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA
Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos
Más detallesINFORMATICA (PROC-INF-04)
INFORMATICA (PROC-INF-04) Vigencia documento: 15/11/2012 Página 2 de 13 PROCESO DE INFORMATICA 1. Objetivo Definir los equipos de soporte, configuración de equipamiento informático y redes computacionales
Más detalles2.1 Responsable estratégico: Jefe Oficina de Informática
1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el
Más detallesModelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS
Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación
Más detallesLaboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015
Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo
Más detalles1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio
1. OBJETIVO: Página 1 de 6 Realizar la administración de la red de Datos para agilizar los procesos Institucionales garantizando su funcionalidad, agilidad y fácil acceso a los aplicativos y servicios.
Más detallesPROPUESTA COMERCIAL SERESCO, S.A.
PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesC.F.I. Provincia: Tierra del Fuego, Antártida e Islas del Atlántico Sur
C.F.I Provincia: Tierra del Fuego, Antártida e Islas del Atlántico Sur Relevamiento de equipos, redes, configuración, seguridad y capacitación técnica Informe Final TOMO I Diciembre 2008 Federico Javier
Más detallesPauta de mantención para laboratorios
Pauta de mantención para laboratorios Mantención de laboratorios. El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo funcionamiento
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA
PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA El objeto del presente pliego es fijar las prescripciones técnicas
Más detallesDéjanos darle un poco de luz a la nube.
Déjanos darle un poco de luz a la nube. Gestión de Costes. Un Nuevo Modelo de Infraestructura IT. Sin Gastos de Adquisición (CAPEX). Reducción de los costes de Operaciones y mantenimiento (OPEX) Pago por
Más detallesCONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS
UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesPLIEGO DE CONDICIONES TECNICAS
Córdoba, 6 de Febrero 2009 PLIEGO DE CONDICIONES TECNICAS Se enumeran a continuación los requisitos que deberán cumplir las ofertas destinadas a la actualización o externalización del actual servicio de
Más detallesViRobot ISMS. (ViRobot Intranet Security Management System) Sobre la Instalación
ViRobot ISMS (ViRobot Intranet Security Management System) Sobre la Instalación Hauri México 2006 Tabla de Contenido 1. Activación del VISMS 3.0 2. Migración del Producto 3. Instalación del VISMS 3.0 4.
Más detallesv3.1 Manual del Administrador Page 1
v3.1 ManualdelAdministrador Page1 ManualdePandoraFMS OpenOffice/PDFVersion 1ºEdition(Spanish)v3.0,20thOctober2009. 2ºEdition(Spanish,English),v3.0on,23thDecember2009 3ºEdition(Spanish,English),v3.1on,18thMay2010
Más detallesSITUACIÓN PROBLEMÁTICA ACTUAL DE LA EMPRESA
CONTENIDO INTRODUCCIÓN... 3 OBJETIVOS... 4 SITUACIÓN PROBLEMÁTICA ACTUAL DE LA EMPRESA... 5 IDENTIFICACIÓN DEL PROBLEMA... 6 1. Problemas de Hardware:... 6 2. Problemas de Software:... 8 3. Problemas con
Más detallesCapítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.
Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesSeguridad PC de TeleCable Guía de Instalación para Windows v1.1
Guía de Instalación para Windows v1.1 Antes de la instalación...3 Requisitos del sistema...3 Código de Licencia de Seguridad PC de TeleCable...3 Otros requisitos...4 Instalación...5 2 / 14 Antes de la
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesCONDICIONES GENERALES DEL CONTRATO DE MANTENIMIENTO MENSUAL
CONDICIONES GENERALES DEL CONTRATO DE MANTENIMIENTO MENSUAL 1. CONDICIONES FOJENET S.L. se compromete a establecer un Servicio de Mantenimiento con la empresa Cliente para los equipos y sistemas informáticos
Más detallesINSTITUTO DEL CAFÉ DE COSTA RICA
INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad
Más detallesSoporte Técnico. Help Desk o Mesa de Ayuda. Notificaciones. Help Desk o Mesa de Ayuda
Soporte Técnico Notificaciones Soporte Técnico Integral Sistema de Mesa de ayuda con tickets automatizados. Permite que los usuarios se ayuden a sí mismos con base de conocimientos, preguntas frecuentes
Más detallesPlan de Gestión de la Calidad
Plan de Gestión de la Calidad 1 1. Definición de la Calidad SW. Calidad: Alcanzar los niveles excelentes de salud para el empleo. Humphrey, 1989 Calidad SW: Concordancia con los requisitos funcionales
Más detallesLegislatura de la Ciudad Autónoma de Buenos Aires
SERVICIOS DE MANTENIMIENTO PARA LA DGSI Objetivo: Proporcionar un servicio de soporte técnico y mantenimiento preventivo y correctivo necesario para asegurar el buen funcionamiento de equipamiento crítico.
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesSOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO
Alicante 3 de diciembre de 2.013 SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Objeto de la solicitud: Contratación del servicio de mantenimiento y asesoría Informática tendentes
Más detallesCÓDIGO: PGDT-007 VERSIÓN: 001 UNIVERSIDAD DE CÓRDOBA MANTENIMIENTO CORRECTIVO DE EQUIPOS ACTIVOS DE RED. Página 1 de 7
Página 1 de 7 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 5. FLUJOGRAMA... 4 6. DOCUMENTOS DE REFERENCIA...
Más detallesCONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.
PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesPROGRAMA TRADE UP DE WATCHGUARD
PROGRAMA TRADE UP DE WATCHGUARD Su participación en el programa Trade Up de WatchGuard le garantiza la protección de su red a través de la tecnología más reciente en materia de seguridad, confiabilidad
Más detallesINNOVAMOS PARA TI CREANDO EL FUTURO
INNOVAMOS PARA TI CREANDO EL FUTURO El esfuerzo, la voluntad y el trabajo en equipo generan grandes logros. En Microven lo sabemos bien, nos esforzamos a diario para que nuestros clientes trabajen de manera
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesGuía rápida de instalación y puesta en marcha del Agente ADSL
Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos
Más detallesEstándar para la Elaboración del Proceso Administración de Elementos de Configuración
Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesGESTIÓN EFICIENTE, MINIMIZACION DE RIESGOS Y CUMPLIMIENTO CREÍBLE
GESTIÓN EFICIENTE, MINIMIZACION DE RIESGOS Y CUMPLIMIENTO CREÍBLE 1 Ingelan Barcelona, 2 de Octubre de 2013 Francesc Garrido CAMBIO DE PARADIGMA Años 80-90 Hoy 2 PROCESOS INDUSTRIALES 3 EL SOPORTE TECNOLÓGICO
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesSUPERINTENDENCIA DE INSOLVENCIA Y REEMPRENDIMIENTO FICHA DE PERFIL DE CARGOS
I. IDENTIFICACION DEL CARGO NOMBRE DEL CARGO : Técnico Soporte y Mantención INSTITUCION : Superintendencia de Insolvencia y Reemprendimiento JEFE DIRECTO : Jefe/a o Encargado/a Subdepartamento Informática
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesQuiénes Somos? Sistematización Exitosa. Garantía del 110% Acompañamiento Constante. Nuestra Organización. No pague hasta ver los primeros resultados
Quiénes Somos? Nuestra Organización Nuestros clientes en América: USA México Costa Rica Panamá Colombia Venezuela En Expansión: Ecuador Perú Argentina Más de 20 años... Tecnología e Innovación Más de 100
Más detalles02.01.- Planilla. Descripción. Aspecto Disponibilidad Carga Performance Distribución de cache. Clasificación
02.01.- Planilla Para armar los casos de prueba generales, se confeccionó la siguiente planilla, que instanciaremos en cada uno de las pruebas generales definidas. Descripción Capa de ejecución Vista Controlador
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar
Más detallesIncidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.
Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesPROCEDIMIENTO INFORMATICA
PROCEDIMIENTO INFORMATICA Corporación Municipal Lo Prado Área: SGC - Versión: 03 Página 1 de 6 Procedimiento Informática I. OBJETVO Dar soporte evolutivo, preventivo, correctivo, configuración de equipamiento
Más detallesDiseño del proceso de la lubricación (LPD)
Diseño del proceso de la lubricación (LPD) Fase III Implementación Definición: La fase III del LPD consiste en la puesta en práctica de las mejoras y de las modificaciones de las máquinas, entrenando al
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE
SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA
Más detallesPLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA
A P R O B A D O EL ADMINISTRADOR ÚNICO DE RTPA SAU, disposición transitoria primera de la Ley 8/2014 de 14 de julio, de Segunda Reestructuración del Sector Público Autonómico. E n G i j ó n, a d e _ d
Más detallesGuía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref.
Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. será evaluada Guía de Auditoria. Nombre de la empresa y área de sistemas auditada. Procedimientos de auditoria Herramientas que
Más detallesPROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN
PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesPrimer paso: Activar el control de las cuentas de usuario.
Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesMemoria de Coordinación TIC
Memoria de Coordinación TIC IES EL ALQUIÍAN ALMERÍA Curso 2012-13 1. Introducción Este informe recoge las tareas realizadas y las incidencias registradas en el centro IES El Alquián (Almería) durante el
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA
Más detallesUniversidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP
0. Cargo del informante Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP FACULTAD DE INFORMATICA Observatorio de Tecnologías de la Información y las Comunicaciones
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
UF1893 Instalación y Parametrización del Software (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1893 Instalación y Parametrización del
Más detallesDatos Personales... 8. Datos Académicos... 9. Datos socioeconómicos... 11
MANUAL DE USUARIO CONTENIDO Introducción... 3 Requerimientos de software y hardware... 4 Ingreso a la página de inicio del sistema... 5 Registrarse como aspirante a beca... 6 Datos Personales... 8 Datos
Más detallesOficina Atención Móvil (BUS-ICHL) Guía de trabajo
Oficina Atención Móvil (BUS-ICHL) Guía de trabajo Eprinsa-Dpto. de Sistemas Versión 1.0 Septiembre/10 Índice 1.- Alcance.... 3 2.- Introducción... 3 3.- Esquema de elementos... 3 4.- Entorno de trabajo...
Más detallesVERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO
CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesCatálogo de Servicios GPS para Bases de Datos Gestión de Proyectos y Soluciones
Catálogo de Servicios GPS para Bases de Datos Gestión de Proyectos y Soluciones Objetivos de partida Necesidades a cubrir Sabemos de la importancia y criticidad que pueden soportar hoy los entornos de
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detalles