UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO
|
|
- Alfonso Cano Ríos
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 1(12) INSTRUTIVO 1.NOMBRE 2.PROESO GESTION DE LA ONFIGURAION DE INFORMAION, TELEOMUNIAIONES Y TENOLOGIA 3. OBJETIVO Y ALANE: Orientar las actividades, establecer los pasos y los requisitos que deben tenerse en cuenta para la configuración y puesta en marcha de los equipos, redes, software y vigilancia institucional. omprende las características y particularidades de cada actividad para garantizar la disponibilidad del servicio técnico, tecnológico y de telecomunicaciones a la UFPSO. 4. RESPONSABLE: LIDER DEL PROESO DE DE INFORMAION, TELEOMUNIAIONES Y TENOLOGIA 5. DEFINIIONES: Backup: opia de seguridad de los archivos, aplicaciones y/o bases de datos disponibles en un soporte magnético, con el fin de poder recuperar la información en caso de un daño, borrado accidental o un evento ambiental. Base de Datos: onjunto de datos que pertenecen al mismo contexto, almacenados y organizados en campos y registros. ableado Estructurado: Elemento físico conformado por cables y conectores que transportan las señales de telecomunicaciones entre el área de trabajo del usuario final y el centro de datos ontingencia: onjunto de procedimientos de recuperación, organizados y definidos en un plan. onstraints: Restricción o regla que debe cumplirse para los datos almacenados con el fin de mantener su integridad. opia de Respaldo: Acción de copiar archivos o datos de manera que estén disponibles en caso de que un fallo produzca la pérdida de los originales. RON: Programa que permite a los usuarios ejecutar automáticamente comandos, grupos de comandos o scripts a una fecha y hora determinada. Datacenter: Es un lugar perfectamente acondicionado para albergar cientos de servidores, con temperatura y humedad constantes, con altísimos niveles de seguridad y restricción de entrada, y conectado a Internet por medio de múltiples operadores internacionales de telecomunicaciones.
2 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 2(12) Equipo activo de red: Elemento de comunicación electrónico que permite la interconexión entre equipos informáticos (switches, rotures, Access Point). Ficha: que resume o describe los aspectos más relevantes de un elemento o sistema. Firewall: Sistema de defensa que puede estar compuesto de hardware y software o de sólo software que funciona como una barrera entre la red local e Internet, permitiendo o denegando transmisiones desde una red a la otra. Hardware: orresponde a todas las partes físicas y tangibles de un equipo de cómputo. Oracle: Sistema de gestión de base de datos relacional creado por Oracle orporation. Recuperación: Hace referencia a las técnicas empleadas para rescatar archivos a partir de una copia de seguridad. Red: Sistema de comunicación que conecta diferentes dispositivos informáticos dentro de un área definida para que los usuarios pueden compartir información y recursos. Red LAN: Red de área local. Se pueden ubicar en un mismo a varios edificios cercanos. Red WAN: Red de área amplia. Interconecta ciudades o edificio distantes Restauración: Acción de poner un ambiente de trabajo en su estado inicial de funcionamiento. Script: onjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea para su ejecución. Programa SQL que sirve para actualizar información. Servidor: omputador que es compartido en una red informática por múltiples usuarios y procesos. Sistema operativo: onjunto de programas para el funcionamiento de un computador encargado de controlar la unidad central, la memoria y los dispositivos de entrada y salida. Topología de Red: Se refiere a cómo se establece y se cablea físicamente una red. La elección de la topología afectará la facilidad de la instalación, el costo del cable y la confiabilidad de la red.
3 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 3(12) Trigger: Subrutina que es ejecutada de manera automática cuando se produce algún tipo de transacción (inserción, borrado, actualización) en una tabla de la base de datos. 6.ONTENIDO 6.1 Administración de servidores Responsable: oordinador de Infraestructura a) Instalación Para instalar un servidor de acuerdo al sistema operativo se deben tener en cuenta las siguientes actividades generales: Verificar y reconocer el hardware del servidor de acuerdo a lo solicitado Identificar y verificar que los recursos cumplen con la capacidad mínima requerida y versión para la instalación y puesta en marcha Realizar alistamiento de los medios, herramientas e instrumentos de instalación Verificar las licencias y demás documentación necesaria Verificar las condiciones físicas (eléctricas, ambientales) antes de iniciar con la instalación Instalar y realizar el registro de las características del equipo servidor en la Ficha Técnica de servidores (F-TT-DSS-012). Instalar y verificar las aplicaciones y actualizaciones complementarias para el funcionamiento Realizar las pruebas de operación del equipo Definir los protocolos y rutinas de encendido y apagado de la máquina. Definir los protocolos de respaldo y recuperación del sistema operativo, del software y de la información que reside en cada servidor Definir y ejecutar las rutinas de afinamiento al sistema operativo Para la instalación del software se tendrán en cuenta lo establecido en las guías de instalación que provee el fabricante. b) Monitoreo El responsable, realiza en forma periódica (de acuerdo a la frecuencia establecida en el plan de acción) las siguientes actividades generales con el fin de garantizar la operatividad de forma eficiente y el mantenimiento en el tiempo de los servicios que soportan los servidores, a través del Webmin de forma semanal iniciando jornada 7am., el registro de este monitoreo se realiza en el Formato Bitácora de monitoreo a servidores F-TT-DSS-014. Verificar la capacidad del espacio en disco, capacidad instalada Administrar los grupos, usuarios y contraseñas, los privilegios de acceso y políticas
4 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 4(12) Administrar impresoras y demás recursos compartidos Administrar los servicios propios de cada sistema operativo, que deben estar funcionando y activos en todo momento para garantizar el acceso al servidor y a los sistemas de información Aplicar las recomendaciones de Seguridad Informática Medir indicadores de disponibilidad, desempeño y capacidad para determinar el uso que se le da a la máquina con relación a su capacidad La bitácora de registro de las actividades ejecutadas por el servidor, se genera de forma automática en un archivo de registro.log. Este archivo respalda la documentación con la que se hace seguimiento a la actividad de monitoreo a servidores. c) Actualización de la onfiguración El resultado del paso anterior puede determinar cambios o afinamiento en la configuración del servidor, para efectuar los cambios debe dejarse evidencia con el fin de mantenerlos controlados en el Formato Ficha técnica de servidores (F-TT-DSS-012) y en todos los casos se deben revisar previamente las recomendaciones del fabricante. uando las acciones a tomar requieran el cambio de algún elemento físico de equipo, se debe tener en cuenta el protocolo para bloquear el ingreso de usuarios, la verificación de la última copia de seguridad y las actividades de pruebas de funcionamiento. Nota: Es probable que algunos cambios que deban realizarse impliquen que el servidor cambie la función o el servicio para el cual fue asignado, o deje de estar en funcionamiento por obsolescencia. d) Verificación y control de servicios Periódicamente de acuerdo a lo establecido en el plan de acción se monitorean los servicios que son soportados en los servidores de acuerdo a la configuración dada y las necesidades y requerimientos de los usuarios. Algunas actividades generales que pueden llevarse a cabo son: Disponibilidad del servicio Identificación del proceso del servicio onsumo de recursos del servicio. Los servicios que se monitorean y gestionan para superar inconvenientes o para mejorar su rendimiento son: orreo electrónico
5 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 5(12) Servicio de DNS Servicio de bases de datos Servicios Web Video y vigilancia Servicio FTP Servicio Audio Streaming Servicio Proxy Servicio intranet Servicio DHP De acuerdo al diagnóstico del estado de los servicios, se realizan las actividades preventivas y/o correctivas a que haya lugar, haciendo el respectivo registro y control de cambios en el Formato Bitácora de monitoreo de servidores (F-TT-DSS-012) Administración de la infraestructura de red a) onfiguración Responsable: Técnico en Redes on los equipos activos en funcionamiento y operación, se realizan las siguientes actividades generales con el fin de mantener actualizadas las características y parámetros asignados para el control, organización y verificación de la red. Asignar y controlar los usuarios para acceder a los equipos activos de la red Definir los protocolos para las rutinas de bajada y subida de equipos activos Definir los protocolos de respaldo y recuperación de la configuración de los equipos activos Definir protocolos de soporte y atención a fallas por problemas de red Ejecutar las rutinas de afinamiento para mejorar desempeño de la red Aplicar las recomendaciones de Seguridad informática Medir indicadores de disponibilidad, desempeño y capacidad de la red Instalar software de actualización Verificación de los parámetros de conectividad. de la conexión física de la asignación de direccionamiento IP de la conexión a los equipos de comunicación Pruebas de funcionamiento b) Verificación y control de servicios Periódicamente de acuerdo a lo establecido en el plan de acción se monitorean los servicios establecidos realizando las siguientes actividades generales: Velocidad del canal y acceso a Internet
6 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 6(12) Análisis de tráfico, altos y bajos en la red, cortes Análisis de saturaciones del canal de los enlaces de comunicaciones para el servicio de la configuración de los DNS del funcionamiento del servicio de filtrado de contenido y las políticas de seguridad implementadas por el área de los servicios de IP en DHP (Asignación dinámica de direcciones IP). c) Monitoreo Verificar la disponibilidad para acceso a los servicios de red. Se busca establecer el comportamiento en tiempo real de los principales componentes y del tráfico en segmentos de red, su desempeño con relación a la capacidad instalada. El técnico establece las acciones para identificar los problemas y buscar soluciones, ejecutar programas de mantenimiento y solicitar servicios de soporte técnico externo cuando sea el caso. Los cambios o actualizaciones realizadas requieren de un registro para su control. uando se detectan necesidades de renovación tecnológica, afinamiento u obsolescencia, los encargados en la división realizan el proceso de planeación y solicitud de recursos, del mismo modo se actualiza el plan de acción y de mejoramiento de la dependencia Backup, protección y recuperación de Responsable: oordinador de la información Infraestructura / Administrador BD La información que se protege se refiere a la generada de las actividades diarias sobre los sistemas de información, información determinada como critica, los códigos fuente, páginas y archivos de configuración. El objetivo es proteger y garantizar que los recursos del sistema de información (aplicaciones, archivos de configuración y bases de datos), se mantengan respaldados y sean fácilmente recuperables en el momento que se necesite. Es necesario establecer los RON en los servidores para que realicen las copias de seguridad diariamente, enviándolas a un único servidor de copias de seguridad y luego al Dataenter. Se debe planear y describir las actividades que permitirán llevar a cabo esta acción, algunas son: Identificar y establecer los sistemas de información y bases de datos para realizar el respaldo Determinar los mecanismos (manual, automático) con los que se llevará a cabo las copias de respaldo
7 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 7(12) Verificar el estado de las copias una vez realizadas y revisar si los datos están correctamente Revisar en caso de mensaje de error de los scripts cuando es automático Establecer la frecuencia de las copias de acuerdo a la prioridad y las demás características que determine el jefe de la división Definir el dispositivo de almacenamiento, la cantidad de copias y los lugares de resguardo que se asignarán Realizar por mes las copias de seguridad de cada servidor en medios magnéticos para guardar en caja fuerte o en el medio establecido. Debido al tipo de información y servicios que se prestan, es relevante determinar la hora especifica en la que debe realizarse para evitar acceso a las bases de datos por parte de los usuarios, la cantidad de copias que deben llevarse a un dispositivo de almacenamiento mayor (FTP otro equipo) y al Datacenter, el tiempo de retención del almacenamiento y los tipos de datos y de archivos que deben incluirse. El número de copias, la ubicación, la protección y las personas que tendrán acceso son establecidos en las políticas de la división, teniendo en cuenta que es recomendable que estén ubicados en mínimo dos lugares diferentes. Las copias generadas se almacenan en un equipo y el aplicativo DS-lient toma la información y la envía completa al equipo destinado en el Datacenter, de forma incremental para actualizar los datos que hayan cambiado. Del mismo modo, se determina el protocolo de restauración de copias de seguridad, de acuerdo a la causa del problema producido se realiza la restauración de la base de datos completa, de tablas, datos o según sea el caso. Es probable que sea necesario crear un esquema temporal para recuperar los datos o para realizar la comparación y verificación. Después de realizar el Import es necesario hacer una verificación de inconsistencias u objetos inválidos. Se realiza un monitoreo para detectar perdida de datos, de ser el caso se comparará el volumen del archivo con el fin de reestablecer esa información, esta actividad la realiza la aplicación DS-lient. Se cuenta como evidencia de la realización de las copias de seguridad, el reporte del backup realizado, el cual es enviado al correo electrónico del administrador de servidores Administración de salas de cómputo Responsable: Técnico hardware / software Esta actividad busca apoyar el proceso de formación, en el cual se incluye el uso de herramientas y mecanismos apoyados en las tecnologías de información y
8 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 8(12) telecomunicaciones, cubre actividades de instalación de software, mantenimiento de equipos y prestación del servicio. La asignación de direccionamiento y registro de las MA de cada equipo, se hace a través del Webmin para controlar los accesos a internet, descargas, prohibición de páginas web y restricción por palabras o cadenas de caracteres. El técnico verifica que estas restricciones se estén aplicando correctamente equipo por equipo. Las acciones que se llevan a cabo, involucra la información de inventario de equipos de cómputo, ficha técnica de hardware, infraestructura de red, mantenimiento preventivo y mantenimiento correctivo, ficha técnica de redes y la demás que se considere necesaria. Las actividades que se realizan para garantizar una adecuada administración de los equipos de la sala de cómputo, inician con el Plan de mantenimiento preventivo y responden a las necesidades que semestralmente son comunicadas a la división por parte de los jefes de plan de estudio. La programación de los mantenimientos debe tener en cuenta la continuidad del servicio requerido para las clases asignadas. La restricción de accesos o permisos a internet en determinada sala de cómputo, se hace a través de solicitud mediante el portal de la División de Sistemas por lo menos un día antes de llevarse a cabo una clase que requiera este tipo de restricción. El registro se hace en el Formato de solicitud y ejecución de requerimientos (F-TT-DSS-001) el cual se lleva de manera sistematizada en el portal divisis Administración de la base de datos Responsable: Administrador de Base de Datos a) Instalación y onfiguración La planeación para la creación de una base de datos o la actualización de una existente, requiere definir, identificar y alistar las herramientas y recursos necesarios para garantizar el proceso. Algunas de ellas son: Definir el servidor en el cual se va a realizar la instalación Planear los medios requeridos para la instalación del software Definir la arquitectura del servidor (configuración, distribución, servicios) Actualizar sistema operativo de acuerdo a las necesidades para el funcionamiento de la BD Disponer espacio para almacenamiento (software de BD) Disponer de los manuales y guías de instalación Asignar parámetros de configuración para la BD (clave, nombre, directorios) Definir usuarios y permisos de acceso Probar y corregir durante la instalación
9 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 9(12) Verificado el funcionamiento de las características previas, se procede con la creación de la instancia inicial, se crean los espacios de tablas (índices), se personaliza de acuerdo a los requerimientos identificados para el sistema de información. Se cargan los datos definidos y las aplicaciones. Es necesario validar el estado de los objetos (procedimientos y funciones) utilizando las herramientas (SQL) de las que se disponen. Se hacen los ajustes y configuraciones necesarias al servidor del sistema de información y las pruebas de acceso. Se verifica la conexión a la BD, permisos y claves. b) Actualización y Verificación La creación de usuarios, asignación de permisos, creación o modificación de módulos, requiere la planeación del proceso teniendo en cuenta las tablas a crear o afectar, la integridad de los datos, restricciones, tipos de datos, tamaños y en general deben controlarse todos los elementos del modelo de datos. Posteriormente, el ingreso y acceso de usuarios debe ser controlado teniendo en cuenta la vinculación y permanecía en la institución. En cuanto al sistema SIF, el ingreso y bloqueo debe ser gestionado a través de la oficina de talento humano; en cuanto a estudiantes, la oficina de admisiones y registro informará sobre los egresados, retiros, traslados, sanciones definitivas, bajo rendimiento académico (situación de exclusión). El registro se lleva en el Formato Administración de usuarios en la BD (F-TT-DSS-005). Es indispensable realizar cuando se requiera, la actualización del diccionario de datos, con el fin de evidenciar y controlar las características lógicas de los sitios donde se almacenan los datos del sistema, se desarrolla durante el análisis de flujo de datos y es un insumo para determinar los requerimientos del sistema y para el diseño preliminar del software. El diccionario, debe mantener los requisitos sobre: Modelo Relacional Descripción de tablas Nombre y descripción de los campos de las tablas Nombre y descripción de las restricciones Tipos de dato, longitud y escala de los campos de las tablas Aceptación o no de valores nulos para los campos de las tablas Del mismo modo es necesario realizar afinamiento a la base de datos para determinar consultas que consumen más recursos, distribución del espacio, utilización de memoria lógica, recursos del servidor donde se encuentra la BD y en fin las características que se consideren pertinentes; se toman las medidas correctivas que se establezcan, por ejemplo
10 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 10(12) creación de índices para mejorar el rendimiento de una consulta. Si aplica, se actualiza el registro en el Formato Ficha Técnica de servidores (F-TT-DSS- 012). La implementación de un modelo de datos luego de ser aprobado debe para todos los casos, aplicarse teniendo en cuenta la nomenclatura establecida por la división para las tablas, triggers, secuencias, constraints y las demás políticas y lineamientos internos. Luego de su implementación se realizan las pruebas y la verificación que garantice su correcta creación y compilación. c) Seguridad Es necesario configurar un esquema de seguridad que garantice la integridad y acceso de los datos almacenados de la UFPSO; se debe tener en cuenta las características de los usuarios que acceden a la BD los privilegios sobre datos y objetos. Las medidas implementadas cubren el acceso al servidor de la base de datos, por lo tanto es necesario controlar su acceso incluso por red (IP). Asegurar el acceso a los servicios y la clave del usuario de base de datos solo al Jefe de la división. ada cierto periodo de acuerdo a lo definido en el plan de acción, se hará un monitoreo de inspección para descartar usuarios innecesarios o sin autorización. Las características generales de los tipos de usuario son: Número de intentos de conexión sin éxito Tiempo en una sesión sin ser utilizada Periodo de tiempo de uso de una contraseña antes de caducar Evaluación de la seguridad (complejidad) de una contraseña 6.6. Administración de cámaras de vigilancia Responsable: oordinador De y monitoreo infraestructura / Técnico El Jefe de la división de sistemas, recibe las cámaras y se estudia la ubicación, función y parámetros de configuración. El técnico en redes y el electricista montan las cámaras, verifican su funcionamiento; el administrador asignado, realiza la configuración a través de las siguientes actividades: Instalación del software en un equipo de cómputo y un punto de red para hacer pruebas Asignación de una dirección IP libre para probar la resolución y el funcionamiento Asignación de una IP propia Registro de la MA en el servidor
11 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 11(12) En el servidor se ingresa a la aplicación para realizar la administración de las cámaras; en la base de datos se registran las grabaciones de video e imágenes. La administración también puede ser realizada utilizando el DLink con la IP respectiva de cada cámara. De acuerdo a las características de las cámaras se accede a DLink DS 2100 (salas de cómputo), DLink DS 3420 es para cámaras ubicadas en los exteriores de la U. La configuración incluye la toma de fotografías automáticamente cada 10 seg. El video cuando hay movimiento y de acuerdo a la intensidad de la luz; las grabaciones van quedando guardadas en el servidor con al fecha y hora respectiva. De forma ocasional pueden surgir solicitudes para revisar grabaciones de videos de los usuarios, se realiza a través de la división y se registra en el Formato Solicitud y ejecución de requerimientos (F-TT-DSS-001) el cual se lleva de manera sistematizada a través del portal de la División de Sistemas Una vez al semestre las cámaras se desmontan, para limpiarlas y ajustarlas, el monitoreo periódico se realiza en el Formato Bitácora de monitoreo de cámaras (F-TT-DSS-035) para chequear que todas están funcionando y para registrar observaciones y eventualidades en su normal funcionamiento. uando un usuario detecta que una cámara no esta funcionando se revisa: Que este conectada Se reinicia el servidor si es el caso Se ejecutan los comandos para restaurar el sistema. Verificación del estado del cableado Pruebas de acceso e imagen 7. DOUMENTOS REFERENIALES: NT ISO 9001:2008 Sistema de gestión de calidad requisitos Procedimiento Administración de los recursos informáticos (R-TT-DSS-002) Procedimiento Gestión de los sistemas de TI (R-TT-DSS-003) Plan de mantenimiento preventivo Plan de mejoramiento SITT Ley 842 de 2003 Plan Nacional de Tecnología Estándares IEEE Acuerdo 084 del 11 de septiembre de 1995 Plan de acción de la división de sistemas Plan de mejoramiento de la división de sistemas Manual de Administración del servidor de las cámaras IP (M-TT-DSS-024) Manual de onfiguración del servidor de las cámaras IP (M-TT-DSS-025) Manual de onfiguración del servidor Biblioteca digital PHRONESIS (M-TT-DSS-026)
12 UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA INSTRUTIVO GESTION DE LA ONFIGURAION DIVISION DE ódigo 12(12) Manual de Administración del servidor Proxy salas de cómputo (M-TT-DSS-027) 8.ANEXOS: Ficha Técnica de servidores (F-TT-DSS-012) Formato Bitácora de monitoreo a servidores (F-TT-DSS-014). Formato ontrol de copias de seguridad (F-TT-DSS-033) Formato de solicitud y ejecución de requerimientos (F-TT-DSS-001) Formato Administración de usuarios en la BD (F-TT-DSS-005) Formato Bitácora de monitoreo de cámaras (F-TT-DSS-035) REVISÓ: APROBO: OORDINADOR SIG LIDER DEL PROESO FEHA ONTROL DE AMBIOS REVISIÓN reación del documento A Inclusión en la actividad 6.1 b) el tiempo para el monitoreo B a los servidores En el numeral 6.2c, se elimina el formato F-TT-DSS-020 En el numeral 6.3 se elimina el formato F-TT-DSS-033 y se incluye el reporte del backup En el numeral 6.4 se incluye el registro en el portal Divisis En el numeral 6.5a se elimina el formato F-TT-DSS-034 y en el 6.5b se elimina el formato F-TT-DSS-034 En el numeral 6.6 se incluye el registro en el portal Divisis Actualización de los anexos
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO
DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
UNIVERSIDAD FRANISO DE PAULA SANTANDER OAÑA PROEDIMIENTO REEPIÓN, INGRESO A SUBDIREIÓN ADMINISTRATIVA ódigo SUBDIRETOR ADMINISTRATIVO 1(10) 1.NOMBRE REEPIÓN, INGRESO A INVENTARIOS Y ENTREGA DE ELEMENTOS
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detalles1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio
1. OBJETIVO: Página 1 de 6 Realizar la administración de la red de Datos para agilizar los procesos Institucionales garantizando su funcionalidad, agilidad y fácil acceso a los aplicativos y servicios.
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesProcedimiento. Mantenimiento a Equipo de Computo y Sistemas
1/6 1. Objetivo Mantener y reestablecer las condiciones óptimas de operación los dispositivos o equipos informáticos y de sistemas, para poder llevar a cabo el cumplimiento oportuno de los trabajos asignados.
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesUNIVERSIDAD DE CÓRDOBA OPTIMIZACIÓN O CREACIÓN DE NUEVOS EQUIPOS DE RED ÍNDICE
Página 1 de 8 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 5. FLUJOGRAMA... 4 6. DOCUMENTOS DE REFERENCIA...
Más detallesCÓDIGO: PGDT-007 VERSIÓN: 001 UNIVERSIDAD DE CÓRDOBA MANTENIMIENTO CORRECTIVO DE EQUIPOS ACTIVOS DE RED. Página 1 de 7
Página 1 de 7 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 5. FLUJOGRAMA... 4 6. DOCUMENTOS DE REFERENCIA...
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 2 4.1 GENERALIDADES 2 4.2 DESARROLLO DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 4 6. DOCUMENTOS DE REFERENCIA 5 7. REGISTROS 6 8. CONTROL
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS Pág. 1 de 17 1. Nombre de la asignatura
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesNombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN
Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada
Más detallesPROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA
Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesRESGUARDO DE INFORMACION DE SIARUV
1 DE 9 RESGUARDO DE INFORMACION DE SIARUV Responsable Revisó Aprobó Nombre MTE Rosalina Vázquez Tapia MTE Rosalina Vázquez Tapia Dr. Luis del Castillo Mora Puesto Directora de la de Directora de la de
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesGABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES
GABINETE DEL MINISTRO Pág.1 de 9 INFORMATICA NIVEL: Dirección OBJETIVOS: Brindar apoyo a las diferentes dependencias del Ministerio de Industria y Comercio, en cuanto al uso y aplicación de tecnologías
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesCATALOGO DE SERVICIOS INFORMATICOS Unidad de Tecnología de la Información FEBAN
CATALOGO DE SERVICIOS INFORMATICOS Unidad de Tecnología de la Información FEBAN INTRODUCCION El presente documento contiene un catálogo de los servicios que brinda la Unidad de Tecnología de la Información
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesProcedimiento: Operación de la Red de Videoconferencia
Versión vigente No. 8 Fecha: 28/09/09 C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS
Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesPolítica de Respaldo, Resguardo y Recuperación.
le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01
ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 1. IDENTIFICACIÓN DE LA GUÍA DIDÁCTICA DISEÑO Y ADMINISTRACIÓN DE UNA BODEGA DE DATOS Nombre
Más detallesActo Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014
Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesVERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO
CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesINSTRUCTIVO DE PROCEDIMIENTOS
INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración
Más detallesPolíticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica
Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesMANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS
MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesMANUAL DE PLAN DE CONTINGENCIA INFORMATICA
PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................
Más detallesGuía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref.
Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. será evaluada Guía de Auditoria. Nombre de la empresa y área de sistemas auditada. Procedimientos de auditoria Herramientas que
Más detalles