Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A."

Transcripción

1 CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento

2 CONTENIDO 1. Algunas Definiciones. 2- Objetivos. A- B- 3- Responsables del Procedimiento de Respaldo. 4- Unidades que participan en el proceso. 5- Periodicidad Respaldos: 5.1. Respaldo Semanal 5.2. Respaldo Mensual 5.3. Respaldo Eventual 6- Retroalimentación de Operador 7- Procedimiento de cierre. 8- Procedimiento ha pedido por Informática. 9- Métodos de Copia. 9.1 Copia de seguridad normal: 9.2 Copia de seguridad diaria: 9.3 Copia de seguridad incremental: 10- Continuidad del Negocio. 11. Características de la seguridad de la Información para el respaldo de datos 12. Restauración de Datos 13. Borrado de Datos por Redundancia 14- Diagrama Solicitud Respaldo y Recuperación.

3 Algunas Definiciones 2- Definiciones (Validas para este manual de Procedimiento) Departamento: Owner: Respaldo: Directorio: Carpeta Asignada: Periodo Respaldo: Unidad u Oficina de Prefin para la cual se realizará Respaldo de Datos. (Dueño) Quien tiene la Propiedad sobre el directorio (Carpeta). Solo el Owner puede autorizar acceso a esta y por ende es el primer responsable de su administración. Copia de Seguridad de la información importante. (Carpeta). Agrupación de archivos de datos. Directorio donde deberá almacenar la información relevante de la Unidad. Se refiere a la periodicidad con que se realizará respaldo sobre el Directorio del Departamento. Periodo Conservación: Se refiere al tiempo que se conservará respaldo del Directorio. La eliminación de datos se efectuará solo bajo revisión y análisis de Personal de Informática autorizado por el Owner. Formulario: Restauración: Redundancia: Documento donde se debe escribir claramente para realizar solicitudes de respaldo indicando las opciones correctas. Este formulario presenta una visión ordenada de múltiple información sobre el proceso de respaldo. Rescate o Recuperación de Respaldo por perdida de datos. Esto se realizará a pedido. También llamaremos Restauración de datos a la decodificación de estos cuando se encuentran encriptados. Proceso idéntico corriendo al mismo tiempo, para que en caso que uno falle, tenga un respaldo constante y las tareas no se detengan. También se considera duplicidad de información o información sobrante.

4 2. Objetivos Backup-Prefin Procedimiento Creación de Respaldos Unidades Prefin A- El siguiente procedimiento tiene por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con las normativas básicas de seguridad física o lógica de la información Back-Ups. B- Establecer los lineamientos para salvaguardar la información generada por las diferentes áreas del Negocio, Lo que permitirá contar con la información en caso de contingencia o desastre. Back-up significa hacer copias de archivos almacenados originalmente en discos Duros. El back-up es necesario para recuperar archivos perdidos o dañados o para recuperar un sistema que ha caído o respaldo frente a catástrofes. Los archivos que se almacenan para back-up son redundantes y no están hechos como copias sobre las que se está trabajando. Un Factor de gran importancia dentro de cualquier Empresa en su Procesamiento de Datos es mantener total seguridad de la información almacenada en sus computadores y que la explotación de sistemas que se realice, sea confiable y segura. Por las razones antes mencionadas es que hemos implementado como unidad de Informática un método sistemático de respaldos y de procedimientos, para los cuales Prefin cuenta con una unidad de disco de 1TB en el cual se dará permiso por cada unidad definida mas abajo un espacio según las necesidades identificadas. Los respaldos se generarán automáticamente y serán administrados por la Unidad de Informática y/o por el Owner del Directorio.

5 3- Responsables del Procedimiento de Respaldo. Numero Actividad Responsables 1 Analiza y define información relevante de su unidad. Selecciona la Información más importante para guardar en el directorio de respaldo. Guarda información en el Directorio de Respaldo de su Unidad. Owner y/o Analista Unidad Responsable 2 Define en conjunto con el Owner del Directorio, la periodicidad y la información que deberá respaldarse, así como el tiempo que se deberán conservar los respaldos. Se realiza solicitud por escrito con formulario. Informática y Owner 3 Si Solicitud es de Restauración se guardará la información en una carpeta asignada con los privilegios necesarios para el acceso al usuario. Informática y Owner 4 Aprueba Formulario y envía Solicitud para su ejecución al responsable de Informática vía correo electrónico. Owner 5 Recibe solicitud de Respaldo específica o de Restauración de información. Informática 6 Ejecuta Solicitud de Respaldo y/o de Restauración Previo Análisis. Informática 7 Verifica que el Respaldo o la Restauración según sea el caso haya sido exitosa. Informática y Analista Unidad Responsable 8 FIN

6 4- Unidades que participan en el proceso A continuación se informa un detalle de los departamentos incluidos en el proceso junto con la performance de cada uno de sus procesos de respaldo. (Figura 1) CUADRO DE CARPETAS DESIGNADAS SEGÚN OWNER (Figura 1) DEPARTAMENTO OWNER CARPETA PERIODO RESPALDO GERENCIA COMERCIAL LUIS SAN MARTIN GERENCIA MENSUAL ADMINISTRACION Y PROCESOS JAVIER QUINTEROS ADMIN MENSUAL RECURSOS HUMANOS RICARDO DABNER RRHH MENSUAL CONTROL Y GESTION XIMENA JARA CONTROL MENSUAL COMISIONES GABRIELA MORALES COMISIONES MENSUAL PROCESOS COMERCIALES HUGO PARADA PROCOMER MENSUAL SELECCIÓN Y CAPACITACION GILIOLA BOTTO SELECCIÓN MENSUAL COMUNICACIONES INTERNAS DANIELA GONZALEZ DISEÑO MENSUAL TECNOLOGIA EDGARD QUEVEDO INFORMATICA MENSUAL VENTAS LUIS SAN MARTIN / JAVIER QUINTEROS VENTAS SEMANAL ** IMPORTANTE: Es responsabilidad de cada Owner y su unidad el alocar la información a respaldar en la carpeta de destino. Vale decir que el respaldo no se realiza sobre el computador de origen, si no en el directorio definido.

7 5. Periodicidad Respaldos: 5.1. Respaldo semanal Es el respaldo será realizado todos los días Viernes a partir de las 20:00 hrs. en forma automática Respaldo mensual Este respaldo será realizado el día 28, 29, 30 o 31 de cada mes según corresponda al último día del mes Respaldo Eventual (A solicitud) En el caso de ser necesario un respaldo adicional, el usuario responsable de informar sobre este proceso es el analista encargado con la autorización del Owner o el mismo Owner. Estos respaldos deben ser solicitados con anticipación (24 hrs. por lo menos) y con la información necesaria para que el proceso se lleve a cabo, especificándola en el formulario FormRespaldo1.doc. Todos estos respaldos se mantendrán sin alteración alguna por el periodo indicado en el formulario. Para ello será etiquetado y guardado durando el tiempo que el Owner lo indique. De ser necesario extender su tiempo de respaldo, se deberá informar con el mismo formulario antes de la fecha de expiración. 6. Retroalimentación de Operador Luego de realizado cada uno de los respaldos antes mencionados, se procederá a su verificación por el mismo operador que lo realizó (Informática) informando errores o cambios vía mail, el que además servirá como ayuda a la hora de querer recuperar algún archivo específico. 7. Procedimiento de cierre Se debe realizar Semanalmente a las 20:00 hrs. y hay solo una condición la cual se debe seguir al pie de la letra, y es que al momento de ejecutarlo, debe estar sin usuarios conectados en el directorio, pues podrían estar ocupando las bibliotecas a procesar o alguno de los archivos que se utilizan. Esto quiere decir que el computador donde radica la carpeta principal de la Unidad NO deberá apagarse pero si dejar de trabajar en dicha carpeta a partir del momento en que comience el proceso de respaldo. 8. Procedimiento ha pedido por Informática Durante el año existirán algunos procesos a realizar pedidos por la unidad Informática, los cuales se deben realizar bajo ciertas medidas de seguridad, generalmente después de las 20:00 hrs. Para estos efectos normalmente el Administrador, entregará una pauta a seguir del proceso a realizar. 9. Métodos de Copia 9.1 Copia de seguridad normal: Esta incluye todos los archivos seleccionados y pone a cada archivo una marca que indica que se ha hecho una copia de seguridad del mismo. En las copias de seguridad normales solo necesita la copia de seguridad mas reciente del archivo que contiene la copia para restaurar todos los archivos. Las copias de seguridad normales se crean por primera vez en un conjunto de copias únicas. 9.2 Copia de seguridad Diaria: una copia de seguridad diaria incluye todos los archivos seleccionados que se hayan modificado el día en que se realizo la copia. Esta no estará dentro del Proceso común y solo se efectuará cuando Informática estime pertinente su ejecución por motivos técnicos.

8 9.3 Copia de seguridad incremental: Una copia de seguridad incremental solo copia los archivos creados o modificados desde la última copia de seguridad normal. Marca los archivos como copiados. 10. Continuidad del Negocio Hay que tener en cuenta que este proceso de Respaldo de Datos es utilizado principalmente para evitar en su máxima capacidad la perdida de datos de la Empresa y con ello conseguir la continuidad del Negocio a pesar de ciertas eventualidades que nos imponga el medio, tales como Catástrofes Naturales, Incendios, Perdida de equipos informáticos e incluso robos. Para ello existen ciertos parámetros sobre los cuales de debe dar cumplimiento para alinear con la normativa de seguridad de Información: 11. Características de la seguridad de la Información para el respaldo de datos: a) Confidencialidad: asegurar que la información sea accesible sólo por aquellos usuarios Autorizados para tener acceso; b) Integridad: salvaguardar que la información y los métodos de procesamiento sean exactos y Completos; c) Disponibilidad: asegurar que los usuarios autorizados tengan acceso a la información y bienes Asociados cuando lo requieran y según la normativa interna de Prefin. 12. Restauración de Datos El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo Típicamente de un disco de la algún equipo de Administración. Existen otros escenarios antes explicados como catástrofes naturales, incendios, etc. En este caso el objetivo es simplemente copiar todos los archivos de respaldo requeridos en el Disco de origen para su recuperación. Para la recuperación de los datos solo deberá enviar un mail a la unidad de Informática con el Formulario FormRespaldo1.doc autorizado por el respectivo Owner. 13. Borrado de Datos por Redundancia Este proceso intenta borrar la información antigua la cual se incrementa ocupando espacio innecesariamente duplicándose más de una vez, provocando redundancia no deseada de datos. Se deben llevar a cabo las siguientes tareas: 1 Realizar un análisis de cada una de las carpetas de respaldo por cada unidad cada 2 meses. Este análisis se debe realizar actualizando una tabla con los datos de cada respaldo. 2 Coordinar con cada Owner una vez identificada la data duplicada para borrar los datos identificados. 3 Borrar Datos autorizados. 4 Una vez borrada la data se debe verificar si el sistema de respaldo sigue funcionando sin problemas.

9 14. Diagrama Solicitud Respaldo y Recuperación

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Política de Respaldo, Resguardo y Recuperación.

Política de Respaldo, Resguardo y Recuperación. le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia

Más detalles

Política de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad

Política de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 Política de Respaldo de la DGTI Prorrectoría Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 2 Tipo IC - Ciclo Política de Respaldos.

Más detalles

PROCEDIMIENTO CONTROL DOCUMENTOS Y REGISTROS

PROCEDIMIENTO CONTROL DOCUMENTOS Y REGISTROS Página 1 de 10 1. PROPÓSITO Y ALCANCE Este procedimiento establece la emisión, aprobación y administración de los documentos; la administración y seguridad de los datos en archivos digitales y la metodología

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Manual - Gemelo Backup Online WEB

Manual - Gemelo Backup Online WEB Manual - Gemelo Backup Online WEB Es un disco duro en Internet que le permite acceder a su información desde cualquier parte a través de Internet, además de crear Grupos de Trabajo. Primer Ingreso Su Administrador

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD.

LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD. 1 LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD. Introducción Trata este manual sobre dos aspectos relacionados directamente con la seguridad en el uso de

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

POLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2

POLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2 SISTEMA DE GESTION SNR POLITICAS DE BACKUP SISTEMA DE GESTION VERSION: 1.2 Elaboró: CARLOS ANDRES GOMEZ G. VERSION 1.0 Revisó: Aprobó: JHON CARLOS RUIZ CORTES ACTUALIZACION VERSION 1.1 ENRIQUE MONTAÑEZ

Más detalles

1. Copias de seguridad.

1. Copias de seguridad. 1. Copias de seguridad. Su propósito es salvaguardar los datos contenidos en el equipo informático. Por tanto, cuando perdemos accidentalmente algunos datos, ya es demasiado tarde si no tenemos un plan

Más detalles

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA 1. INTRODUCCION En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE

Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE Procedimiento de Administración de Sistemas y Cuentas de Usuario PREFIN S. A. - BANCO DE CHILE HISTORIAL FECHA RESPONSABLE CAMBIOS APROBADO POR DICIEMBRE 2012 EDGARD QUEVEDO CREACIÓN DE PROCEDIMIENTO JAVIER

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto [Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Capítulo IV. Definición de Aspectos Técnicos

Capítulo IV. Definición de Aspectos Técnicos Compendio de Normas del Sistema de Pensiones 1 Libro V, Título XII, Letra B Normas para la Recepción y envío de Archivos Vía Transmisión de Datos Capítulo IV. Definición de Aspectos Técnicos 1. Transmisión

Más detalles

Manual de Usuario Avanzado Respaldo Cloud

Manual de Usuario Avanzado Respaldo Cloud Manual de Usuario Avanzado Respaldo Cloud Para Microsoft Windows Versión 1.0 CONTENIDOS Contenidos... 2 1 Windows System State... 3 2 Microsoft Exchange 2003/2007... 4 2.1 Introducción... 4 2.2 Backup

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Control de Registros de Calidad

Control de Registros de Calidad 1 de 6 PROCEDIMIENTO DE CALIDAD 2 de 6 ÍNDICE 1. OBJETIVO...3 2. ALCANCE... 3 3. ABREVIATURAS... 3 4. RESPONSABILIDAD... 3 5. DEFINICIONES... 3 6. DOCUMENTOS RELACIONADOS... 4 7. DESCRIPCIÓN... 4 7.1 Formato

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso

Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación

Más detalles

Revisión: 01. Aprobó:

Revisión: 01. Aprobó: 04/04/24 Hoja 1 de 5 POLITICA DE BACKUPS Introducción El poseer la información tiene tanta importancia para las organizaciones como el resguardo de los datos que llevan a que esa información sea considerada

Más detalles

Procedimiento para Elaboración o Modificación y Control de Documentos y Registros

Procedimiento para Elaboración o Modificación y Control de Documentos y Registros Página: 2 de 11 1. Objetivo Establecer una metodología para la elaboración, modificación, revisión, aprobación y control de s y registros requeridos por el Sistema de Gestión de (SGC) del Hospital Regional

Más detalles

Procedimiento para el trámite de precios unitarios de conceptos de trabajo no previstos en el catálogo original del contrato.

Procedimiento para el trámite de precios unitarios de conceptos de trabajo no previstos en el catálogo original del contrato. Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 13-Noviembre-2012 Página: 2 de 7 Contenido

Más detalles

PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO

PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los

Más detalles

Procedimiento para el desarrollo de auditoria interna.

Procedimiento para el desarrollo de auditoria interna. Página 1 de 16 1. OBJETIVO El propósito de este documento es establecer el mecanismo a utilizar para la planificación y desarrollo de las Auditorias Internas en el Sistema de Gestión de Calidad de CR Ingeniería

Más detalles

Firma: Fecha: Marzo de 2008

Firma: Fecha: Marzo de 2008 Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV La pérdida de información es un hecho que sucede todos los días a personas

Más detalles

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO Versión 2.0 página 1 de 7 1. OBJETIVO Esta guía describe la forma en la cual deben manipularse dichos medios (Computadores, CD, DVD, Memoria, Discos Duros, Cintas) toda vez que la información contenida

Más detalles

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo

Más detalles

PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO

PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los

Más detalles

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO

Más detalles

Manual Gemelo Backup Online Empresa - ADMINISTRADOR

Manual Gemelo Backup Online Empresa - ADMINISTRADOR r Manual Gemelo Backup Online Empresa - ADMINISTRADOR Qué es un Administrador? El Administrador es un usuario más de Gemelo Backup Online, pero con privilegios adicionales. El servicio del Administrador

Más detalles

INFORMATICA (PROC-INF-04)

INFORMATICA (PROC-INF-04) INFORMATICA (PROC-INF-04) Vigencia documento: 15/11/2012 Página 2 de 13 PROCESO DE INFORMATICA 1. Objetivo Definir los equipos de soporte, configuración de equipamiento informático y redes computacionales

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Definición de Aspectos Técnicos

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Definición de Aspectos Técnicos Transferencia Electrónica de Archivos (TEA) Definición de Aspectos Técnicos Fecha de actualización: 15 de abril de 2015 1. Transmisión y Recepción de Archivos 1.1 La institución responsable de proporcionar

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB www.factureya.com Hecho en México. Todos los Derechos Reservados 2010. Servicios Tecnológicos Avanzados en Facturación S.A. de C.V. Priv.Topacio 3505 401. Santa

Más detalles

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser:

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser: Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos Una imagen

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Generación de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000

Generación de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000 Generación de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000 IMPORTANTE!! Realizar respaldo en unidades extraíbles USB para mayor seguridad de su información. Tipos de Respaldos

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

Código: P-CC-SE-01 SG. Procedimiento de Elaboración y Control de Documentos y Registros. Edición: 01. Fecha: 20/Abr/2011

Código: P-CC-SE-01 SG. Procedimiento de Elaboración y Control de Documentos y Registros. Edición: 01. Fecha: 20/Abr/2011 Indice Página 1. Propósito del documento. 2 2. Alcance. 2 3. Definiciones y vocabulario. 2 4. Desarrollo. 3 5. Políticas del procedimiento. 10 6. Recursos requeridos: Humanos, Técnicos, Financieros. 10

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

REGISTROS Página: 1/9

REGISTROS Página: 1/9 REGISTROS Página: 1/9 1. OBJETIVO Y ALCANCE Definir la metodología para generar, elaborar, revisar, aprobar, difundir, distribuir, actualizar y controlar los documentos y registros del Sistema de Gestión

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD PÁGINA: 1 DE 7 ADMINISTRACIÓN REVISÓ SECRETARIO DE TIC, CIENCIA, TECLOGÍA E INVACIÓN APROBÓ REPRESENTANTE DE LA DIRECCIÓN ORIGINAL FIRMADO ORIGINAL FIRMADO PÁGINA: 2 DE 7 1. OBJETIVO Planear, desarrollar

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Gestión y Desarrollo de las Auditorías Internas DGI-UGC-PE04

Gestión y Desarrollo de las Auditorías Internas DGI-UGC-PE04 Página 1 de 13 1. Objetivo Definir los lineamientos para la gestión y el desarrollo de las auditorías internas de Sistemas de Gestión de la Calidad, implementados por los laboratorios de la Universidad

Más detalles

LEY CONTRA EL DELITO DE LAVADO DE DINERO O ACTIVOS. CIRCULAR CNBS No. XXXX. CAPTURADOR Lavado de Activos v5.0

LEY CONTRA EL DELITO DE LAVADO DE DINERO O ACTIVOS. CIRCULAR CNBS No. XXXX. CAPTURADOR Lavado de Activos v5.0 LEY CONTRA EL DELITO DE LAVADO DE DINERO O ACTIVOS CIRCULAR CNBS No. XXXX CAPTURADOR Lavado de Activos v5.0 COMISION NACIONAL DE BANCOS Y SEGUROS HONDURAS C. A. ( WWW.CNBS.GOV.HN ) #$#%&& &&'#& '# El Sistema

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click

Más detalles

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Procedimiento Control de Documentos y Registros

Procedimiento Control de Documentos y Registros Página 1 de 8 1. OBJETIVO Establecer el mecanismo o secuencia para la emisión, revisión, aprobación y distribución de los documentos, para asegurar que las copias pertinentes estén disponibles en aquellos

Más detalles