Universidad de Puerto Rico Vicepresidencia de Investigación y Tecnología Oficina de Sistemas de Información, Administración Central

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Puerto Rico Vicepresidencia de Investigación y Tecnología Oficina de Sistemas de Información, Administración Central"

Transcripción

1 Universidad de Puerto Rico Vicepresidencia de Investigación y Tecnología Oficina de Sistemas de Información, Administración Central Plan de Contingencia de la Oficina de Sistemas de Información de Administración Central para la Continuidad del Servicio ante Emergencias.. p. UNIVERSIDAD DE PUERTO RICO Revisado el 24 de marzo de 2009 Aprobado por: I Flécha Propiedad Intelectual de la Universidad de Puerto Rico

2 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página i Tabla de Contenido Introducción... 1 Vigencia del Plan... 1 Alcance... 1 Respuesta ante Incidentes o Emergencias... 2 Premisas... 3 Avalúo de Riesgo... 4 Inventario de Equipo Crítico... 4 Identificación de Riesgos Análisis Cualitativo de los Riesgos y Conclusiones de la Gerencia Plan de Contingencia Ciclos de Criticidad Asuntos Académicos Oficina de Presupuesto Oficina de Finanzas Oficina de Recursos Humanos Preparación Activación Declaración de la Emergencia Activación del Plan y Notificación de Personal de Emergencia Grupos de Recuperación Activación de Locales Alternos (Unidades de Respaldo) Redirección de los Nodos de la Red Externa Reabastecimientos Disponibilidad de Equipo Informático Recuperación en las Facilidades Principales Desactivación del Plan Regresar Operaciones a la Normalidad Revisión/Adaptación del Plan Notificación de Resultados a la Gerencia Plan de Recuperación de Desastre Objetivos... 31

3 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página ii Objetivo de Tiempo de Recuperación (RTO) Objetivo de Punto de Recuperación (RPO) Almacenaje Externo de Suministros, Datos, Documentos Transportación de Personal, Equipo y Material Aplicaciones y Sistemas Críticos a Recuperar Red Universitaria de Comunicación Externa (WAN) Enrutador Central ( Core Router ) Servicios Básicos de la Red de Comunicaciones Sistemas Financiero, de Recursos Humanos y Estudiantil Sistema de Bibliotecas (Horizon) Otros Sistemas Estrategias de Apoyo a Usuarios Pruebas del Plan Pruebas de Restauración Pruebas de Ejecución Prueba de la Planta de Emergencia Prueba del Sistema de Baterías (UPS) Prueba del Sistema de Supresión de Incendio Notificación de Resultados de la Prueba Revisión de Este Documento Anejos al Plan de Contingencia Anejo 1: Operación del Sistema de Supresión de Incendios Anejo 2: Operación del Sistema de Baterías Anejo 3: Requerimientos de Espacio y Unidades de Cintas Anejo 4: Procedimiento para Activar el CheckPointer Anejo 5: Procedimiento para Activar Usuarios Anejo 6: Lista de Cotejo para Activación en Emergencia Anejo 7: Lista De Cotejo al Desactivar la Emergencia Anejo 8: Lista de Cotejo para Prueba de Ejecución Anejo 9: Hojas de Corrida de FRS, HRS Anejo 10: Procedimiento para Desactivar Plataforma PATSI Anejo 11: Procedimiento para Reactivar Plataforma PATSI... 66

4 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página iii Anejo 12: Hojas de Trabajo para Ejecutar Pruebas Programación de Tiempos Prueba Técnica de Verificación de los Procedimientos Catalogados ( Command Procedures ) Pruebas Funcionales Anejo 13 Informe de Incidentes No Esperados Anejo 14 Configuración Crítica Detallada Anejo 15 Contenido de los Archivos y Librerías Respaldadas Definiciones Historial de Revisiones

5 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 1 INTRODUCCIÓN La Administración Central de la Universidad de Puerto Rico depende de los servicios y aplicaciones que se muestran a continuación. Los mismos son suministrados por la Oficina de Sistemas de Información (OSI) para apoyar varias de las funciones de diferentes oficinas dentro de la Administración Central. Algunos de estos servicios y sistemas son utilizados también por uno o más de los recintos universitarios en sus respectivas gestiones y operaciones. 1. Mensajería Electrónica 2. Página Web de la Universidad 3. Acceso al Internet e Internet 2 4. Sistema de Finanzas (FRS) 5. Sistema de Recursos Humanos y Nóminas (HRS) 6. Sistema de Servicios a Estudiantes (SIS) Los recintos de Río Piedras, Mayagüez, Ciencias Médicas, Cayey y Humacao, al igual que el Sistema de Retiro de la Universidad, cuentan con su propia implantación de los sistemas antes mencionados, excepto por los accesos a Internet e Internet 2. Los Colegios Regionales (Arecibo, Bayamón, Utuado, Ponce, Aguadilla y Carolina), acceden la implantación del Sistema Estudiantil (SIS), Finanzas (FRS) y Recursos Humanos (HRS) como instancias diferentes en los computadores de la Administración Central (AC). VIGENCIA DEL PLAN Este plan entrará en vigencia inmediata a la fecha de su aprobación por la Vicepresidencia de Investigación y Tecnología. Su vigencia permanecerá mientras no se apruebe una versión subsiguiente que enmiende o deje sin efecto el plan detallado en este documento. ALCANCE Este plan contempla tanto las tareas a llevar a cabo bajo contingencia de una emergencia; como las tareas para recuperar las operaciones del Centro de Cómputos bajo dicho incidente. Define las actividades que OSI debe llevar a cabo para levantar las diferentes aplicaciones en uno o más centros alternos de respaldo, ante la ocurrencia de alguna emergencia que impida que las aplicaciones y servicios trabajen desde las facilidades en el Edificio de Administración Central desde varias horas hasta varias semanas. Supone la posibilidad de que ocurra un incidente que interrumpa las facilidades y servicios que brinda la OSI desde su Centro de Cómputos y cuartos de tecnología desde donde se administra la red local de Administración Central y los controles centrales para administrar la red externa de comunicaciones. Supone además que los datos y suministros ubicados en la Oficina de Sistemas de Información han sido dañados, destruidos o están inaccesibles. Propone la devolución a OSI de su capacidad para suministrar servicio al resto de la Universidad. Los escenarios aquí planteados contemplan que OSI pueda continuar brindando servicio durante una emergencia cuya duración sea de varias semanas. Esta premisa está sustentada sobre la experiencia de emergencias similares ocurridas en años anteriores.

6 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 2 RESPUESTA ANTE INCIDENTES O EMERGENCIAS Este documento constituye el protocolo a seguir antes, durante y después de la ocurrencia de emergencias previsibles. Cabe destacar que la utilidad de este plan se sustenta sobre la premisa de que la Dirección de la Oficina de Sistemas de Información (ejercida por el Ayudante Especial en Tecnología Informática y el Director Asociado de Sistemas de Información) tiene alguna notificación previa de la llegada del evento; lo que permitirá la activación del mismo. En el caso de eventos fortuitos que ocurren sin aviso previo, la primera orden del día es atender a la seguridad de las personas que se encuentran en la Oficina de Sistemas de Información. Cuando la ocurrencia de una emergencia requiera el desalojo inmediato y ordenado de las personas que se encuentran en la OSI, se deberá seguir el protocolo descrito en el Plan de Desalojo para el Personal de la Oficina de Sistemas de Información. El mismo describe las rutas alternas de salida de la OSI. Para complementar el plan se han colocado rótulos en diferentes puntos de la Oficina de Sistemas, donde se muestra un mapa de la oficina y las rutas a seguir para llegar a las salidas designadas, de acuerdo a dónde esté ubicado el personal al momento de la emergencia. Bajo la premisa de que el evento fortuito no constituya peligro para las personas en la OSI, la próxima prioridad es la protección de los equipos que se encuentra en la oficina; particularmente los equipos que se hallan ubicados en el Centro de Cómputos y los Cuartos de Telecomunicación. Los equipos que operan en estos cuartos tienden a generar calor. Para proteger estos equipos, dichos cuartos de telecomunicaciones y el centro de cómputos cuentas con facilidades edilicias para controlar la temperatura y humedad del entorno donde se encuentran estos equipos. Además del sistema de supresión de incendios y el sistema de acondicionamiento de aire, estas salas cuentan con termostatos que miden varianzas en la temperatura de los cuartos; sensores de humo en el techo; y (en el caso del Centro de Cómputos) sensores de humedad en el subsuelo. Estos sensores están enlazados a un sistema de alerta de emergencia para notificar si el entorno de los equipos ha cambiado hasta el punto de arriesgar la operación continua de los mismos. Este sistema de alerta está programado para alertar por teléfono celular a las personas que desempeñen los siguientes roles, siete días a la semana por veinticuatro horas al día (7 x 24), en orden inverso de jerarquía. Dirección de Operaciones y Control Central Dirección de Servicios Técnicos Dirección de Sistemas de Información Además de notificar por celular, el mismo sistema genera una llamada al facsímil de la OSI para que la fecha y hora del evento quede registrado en papel. El sistema de notificación continua enviando llamadas cada 15 minutos, hasta tanto se resuelva la causa de la notificación. Por ejemplo, si ocurre un problema con alguna de las unidades de acondicionamiento de aire, el sistema comienza a llamar a partir del momento en que la temperatura de alguno de estos cuartos exceda los extremos de entre 55º y 82º. Si ocurre un evento que impacte estos equipos, interrumpan o no el servicio que desde allí se brinda, se debe llenar el Informe de Incidentes No Esperados que aparece en este documento como Anejo 13. Cuando el incidente ocurra fuera de horas laborales, dicho informe se preparará al siguiente día de trabajo. Si el evento se da durante la ocurrencia de una emergencia que inhiba al personal de acceder a los predios de la Oficina de Sistemas de Información, se redactará el informe tan pronto se vuelva tener acceso al área. A continuación se explica la información que debe incluir en el informe.

7 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 3 Fecha y hora del evento: Cuándo ocurrió el evento? Si esta información no estuviera disponible porque el incidente ocurrió fuera de horas laborales, se debe colocar aquí la fecha y hora en que se enteró la persona que inicia el escalamiento de notificación. Emergencia?: Marque esta casilla si el evento constituye una emergencia. Para efectos de este documento, el término emergencia se aplica a incidentes que colocan en riesgo a personas; o interrumpen o pueden interrumpir el servicio que brinda los equipos del Centro de Cómputos o de alguno de los Cuartos de Telecomunicaciones. Ensayo?: Marque este encasillado si el informe documenta algún ensayo que se haya llevado a cabo. Un ejemplo de esto es la alerta que se emite semestral o anualmente para probar y certificar el sistema de supresión de incendios; si activar el sistema de descargue de los tanques. Atendido por: Se identifica al empleado que atendió el incidente; junto a la Fecha y Hora en que se enteró del mismo. Descripción del evento: Qué pasó? Dónde ocurrió? Cómo nos enteramos la del suceso? Descripción y costo del resultado final: Cómo se resolvió el problema? Qué se necesita/necesitó adquirir para resolver? Se necesitó de algún contratista o suplidor? De ser así, cómo respondieron? En cuánto tiempo respondieron? Empleados que intervinieron en el evento: Enumerar los empleados involucrados en el incidente y su participación en el mismo. Notificación de personas heridas y acciones tomadas: Si hubo personas heridas, quiénes fueron? Qué les pasó? Requirieron de atención médica? Detalle de daños a los cuartos de tecnología (Centro de Cómputos, Cuartos de Telecomunicaciones) u otras áreas de trabajo: Si hubo averías en una o más de las áreas indicadas, haga una marca de cotejo en las entradas correspondientes. Requiere cambio al Plan de Contingencia? A la luz de los resultados del evento, recomienda algún cambio a este Plan de Contingencia? Alerta notificada por: Se identifica al empleado que se enteró inicialmente del incidente; junto a la Fecha y Hora en que se enteró del mismo. Solución autorizada por: Se identifica al directivo que autorizó la solución finalmente aplicada para resolver el incidente; junto a la Fecha y Hora de dicha autorización. Certificación gerencial: Certificación de la dirección de la OSI; para indicar que ha tomado conocimiento sobre lo ocurrido, la solución aplicada y las personas involucradas; junto a la Fecha y Hora de notificación. PREMISAS Las estrategias y enfoques descritos en este plan se basan en las premisas y condiciones que se mencionan a continuación; y que se detallan en las siguientes secciones. 1. Una vez se declare como desastre o emergencia algún incidente considerado bajo este Plan, se brindará prelacía a la seguridad de las personas sobre la de equipos, programas y otras necesidades de recuperación.

8 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 4 2. Se asignará prioridad a los esfuerzos de recuperación y al suministro de los recursos necesarios para restablecer las operaciones, según la disponibilidad de los recursos y el personal identificado como crítico. 3. Según sea la severidad de la emergencia, se pudiera requerir que los planes de recuperación de otras oficinas y recintos se adapten a cambios en los niveles esperados de servicio; disponibilidad de los sistemas y datos; y facilidades físicas hasta tanto se logre una recuperación completa. Se recomienda que otras oficinas incluyan en sus respectivos planes de recuperación la posibilidad de desempeñar sus funciones sin acceso a los sistemas de información por un período extendido. 4. Aunque se procura identificar riesgos probables en este documento, puede ocurrir que circunstancias imprevisibles requieran que se desvíe sustancialmente de lo aquí planteado. Bajo esas circunstancias, se procurará atender el incidente siguiendo las premisas 1 y 2 de esta sección, con la aprobación de la Dirección de la Oficina de Sistemas de Información. 5. Se clasifica el nivel de daño en dos categorías: de corta duración o de larga duración. El primero de los casos parte de la premisa de que el personal podrá tener acceso a las facilidades del centro, que existe un daño mínimo o ningún daño y que las facilidades volverán a la normalidad en un tiempo corto. Por su propia naturaleza, esta categoría incorpora escenarios de muy corta duración; típicamente horas, a lo sumo uno o dos días. El escenario alterno asume que el personal no tendrá acceso a las facilidades del Edificio Central durante varios días, ni podrá recuperar recurso alguno de allí bajo la situación. En este segundo escenario, llevar a cabo las operaciones dependerá del acceso a una instalación externa a las facilidades disponibles bajo condiciones normales. 6. El personal a participar en las labores de recuperación debe estar disponible para llevar a cabo sus tareas designadas, sea en situ o por la vía remota. Si no lo estuviera, se debe contar con algún recurso alterno por ejemplo, personal de otra OSI o de alguna compañía consultora - con el peritaje y experiencia necesaria para atender las funciones que hubiera llevado a cabo el personal designado. 7. La OSI ha identificado varios locales de respaldo, según cada aplicación, servicio o facilidad técnica que debe recuperarse ante un desastre. Por su parte, OSI Administración Central también sirve de local de respaldo para varios de los recintos de la Universidad. AVALÚO DE RIESGO Se toma como base para este Plan el impacto de diferentes escenarios a la plataforma técnica de la OSI y a la disponibilidad de la misma a los usuarios que requieren accederla a través de la Universidad de Puerto Rico. El lector verá que para muchos de los posibles escenarios se han tomado acciones costo-efectivas para mitigar el impacto. INVENTARIO DE EQUIPO CRÍTICO Existen tres componentes principales en la plataforma técnica ubicada en la OSI, para los cuales se debe mantener un mecanismo alterno que funcione en cualquier eventualidad: 1. Los servidores centrales que ubican las aplicaciones y servicios utilizados por usuarios; 2. La red local a través de la cual los usuarios se comunican a estos servidores;

9 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 5 3. La red universitaria a través de la cual los usuarios ubicados fuera de Administración Central se comunican con los servidores centrales; Los usuarios pueden encontrarse sin acceso a los sistemas y servicios, si falla durante una emergencia uno o más de los componentes que se detallan en la tabla que se presenta bajo esta sección. Dicha tabla clasifica los equipos críticos de la OSI de acuerdo a su criticidad. Al prepararla se tomaron los siguientes criterios: 1. Conscientemente se excluyó del listado las facilidades de videoconferencia en la sala de capacitación de la OSI; equipos para manejar el cuadro de telefonía; equipos de impresión (excepto la impresora del Centro de Cómputos); computadoras de escritorio y portátiles para el personal; y facilidades edilicias tales como unidades de acondicionamiento de aire, supresión de fuego o control de acceso. a. Se presume que el lugar de respaldo a donde se habrá de ubicar el equipo temporalmente ya cuenta con ellos. b. En el supuesto de que se tuviera que preparar un local nuevo, la regla en la industria informática establece la utilización de una tarifa que se aplica a los pies cuadrados (pie 2 ) del nuevo Centro de Cómputos para presupuestar la instalación en un edificio existente que ya cuente con electricidad y servicio de acondicionamiento de aire. Para estos propósitos, se toma la tarifa aproximada de $500 por pie Los servidores Alpha tienen la particularidad de que ya no están comercialmente disponibles. El costo de remplazo supone la adquisición de servidores Itanium para que asuma el rol que actualmente desempeña las Alphas. EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD VALOR DE REMPLAZO 1 Servidor ACDC1 Controlador de Dominio Alta $8,000 Servidor ACDC2 Controlador de Dominio Alta $8,000 Servidor ACUPR1 Servidor Alpha (FRS, HRS, SIS) Alta $15,000 Servidor ACUPR2 Servidor Alpha (FRS, HRS, SIS) Alta $15,000 Servidor EXCLUS1 Cluster: MS Exchange 2007 Alta $8,000 Servidor EXCLUS2 Cluster: MS Exchange 2007 Alta $8,000 Servidor FPDCLU1 File & Print Services, DHCP Cluster Alta $8,000 Servidor FPDCLU2 File & Print Services, DHCP Cluster Alta $8,000 Servidor FS-ACWEB MS-IIS Web server, Aplicación de Admisiones, Checkout administrativo, Bilingual initiative, Labor docente, Status research Ambiente de Producción Alta $8,000 Servidor KRONOS Aplicación de Asistencia Alta $6,000 Servidor MGNTAPP1 PATSI: Enterprise Manager, Work Load Performance, File Transfer, Discoverer Alta $8,000 1 El valor de remplazo de la tabla se debe interpretar únicamente como un estimado general aproximado del costo asociado para adquirir equipos que sustituyan los que actualmente se tienen en operación.

10 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 6 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD Servidor MGNTAPP2 PATSI: Enterprise Manager, Work Load Performance, File Transfer, Discoverer VALOR DE REMPLAZO 1 Alta $8,000 Servidor KRONOS Aplicación de Asistencia Alta $6,000 Servidor PRODAPP1 Servidor PRODAPP3 Servidor PRODAPP4 Servidor PRODAPP6 Servidor PRODDB1 Servidor PRODDB3 PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Producción PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Producción PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Producción PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Producción PATSI: Servidor de base de datos Oracle ambiente de Producción PATSI: Servidor de base de datos Oracle ambiente de Producción Alta $8,000 Alta $8,000 Alta $8,000 Alta $8,000 Alta $20,000 Alta $20,000 Servidor UPR1 DNS de UPR.EDU Alta $8,000 Servidor UPRDC1 Controlador de Dominio, DNS Alta $8,000 Servidor UPRDC2 Controlador de Dominio, DNS, Certificados de Seguridad Alta $8,000 Servidor UPRPREDC1 File server para segmento 98 (Presidencia, VPIT, Asuntos Académicos, Estudiantes y módulos) y oficinas del segmento 5 Alta $8,000 Servidor UPREXCH1 server Alta $8,000 Servidor UPRPIB Servidor Aplicativo Sistema de Biblioteca HORIZON Alta $8,000 Servidor WEB Servidor Web Linux Ambiente de Producción Alta $8,000 Servidor GA Servidor Work Load Manager de Google Apps for Education Alta $8,000 Servidor UPRIDWEB1 Servidor aplicativo de Google Apps for Education Alta $8,000 Servidor UPRIDWEB2 Servidor aplicativo de Google Apps for Education Alta $8,000 Servidor UPRIDDB1 Servidor de Base de Datos de Google Apps for Education Alta $8,000 Servidor UPRIDDB2 Servidor de Base de Datos de Google Apps for Education Alta $8,000 Servidor ACAPPS1 Helpdesk, Websecurity, Big Brother, DHCP Mediana $6,000 Servidor ACAPPS2 Sistema de Resguardo, Consola Antivirus Mediana $8,000 Servidor PRESENTA- OSI.AC.UPR.EDU (a.k.a., MAILING DD) Servidor PRODI Servidor TSTAPP2 Servidor TSTAPP3 Depósito Directo, Inventario de computadoras personales, Recibo administrativo (para la aplicación de Admisiones, módulo de Banco Popular) Servidor y banco de discos asociados a la aplicación de administración de documentos (COOL) PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Pruebas PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Pruebas Mediana $6,000 Mediana $150,000 Mediana $8,000 Mediana $8,000 Servidor TSTAPP4 PATSI: Servidor aplicativo de aplicaciones administrativas de Mediana $8,000

11 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 7 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD Oracle ambiente de Pruebas VALOR DE REMPLAZO 1 Servidor TSTDB1 PATSI: Servidor de base de datos Oracle ambiente de Pruebas Mediana $20,000 Servidor TSTDB2 PATSI: Servidor de base de datos Oracle ambiente de Pruebas Mediana $20,000 Servidor UPRACDB Bases de datos de aplicaciones misceláneas Mediana $8,000 Servidor UPRACOSI1 Control de correspondencia, Licencias GSU, Política institucional; Licencias Microsoft, Sistema de facturación Mediana $6,000 Servidor UPRACOSI2 Antiguo Controlador de Dominio Mediana $6,000 Servidor UPRDC01 Antiguo Controlador de Dominio Mediana $6,000 Servidor UPRDC02 Antiguo Controlador de Dominio, servidor antivirus y de parches de seguridad Mediana $6,000 Servidor UPREXCH2 Aplicación de Investigadores Mediana $6,000 Servidor UPRWEB.UPR.CLU.E DU Servidor DEVAPP1 Servidor DEVAPP2 COOL viejo, WEBPAC, ListServ Baja N/A PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Desarrollo PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Desarrollo Baja $8,000 Baja $8,000 Servidor DEVDB1 PATSI: Future use Baja $8,000 Servidor DEVDB2 PATSI: Servidor de base de datos Oracle ambiente de Desarrollo Baja $20,000 Servidor DEVDB3 PATSI: Servidor de base de datos Oracle ambiente de Desarrollo Baja $20,000 Servidor EAGLE Aplicación de supervisión de red MRPG Baja $6,000 Servidor HELPDESK Aplicación TrackIt, PC-Dúo Baja $6,000 Servidor PRODAPP2 PATSI: Future use Baja $8,000 Servidor PRODAPP5 PATSI: Future use Baja $8,000 Servidor PRODDB2 PATSI: Future use Baja $8,000 Servidor SAURON Aplicación de supervisión de la red NAGIOS Baja $6,000 Servidor TSTAPP1 PATSI: Future use Baja $8,000 Servidor WEBUPRAC MS-IIS Web server, Aplicación de Admisiones, Checkout administrativo, Bilingual initiative, Labor docente, Status research Ambiente de Prueba Baja $8,000 Servidor WIKITEST Servidor Web Linux Ambiente de Pruebas, PHP Survey Baja $6,000 Facilidades Banco de discos (Storage Area Network) de PATSI Alta $100,000 Facilidades Banco de discos (Storage Area Network) de PATSI Alta $200,000 Facilidades Sistema de resguardo y restauración de CENTERA Alta $75,000 Facilidades Facilidades 10 racks de 4 patas, de 23 de ancho para ubicar servidores y equipo de telecomunicaciones (@ $500 cada uno) 4 racks de 2 patas, de 23 de ancho para ubicar equipo de telecomunicaciones (@ $300 cada uno) Alta $5,000 Alta $1,200

12 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 8 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD VALOR DE REMPLAZO 1 Facilidades Impresora Digital modelo LP-29 Mediana $20,000 Telecomunicaciones Cisco 2500 Router Alta $2,500 Telecomunicaciones Ethernet Repeater Alta $200 Telecomunicaciones Cisco 4500 Router Alta $3,200 Telecomunicaciones Synoptics Switch Alta $700 Telecomunicaciones Montage 570 Alta $24,000 Telecomunicaciones Baystack 101 Hub Alta $100 Telecomunicaciones DS3 Microwave Radio Alta $14,000 Telecomunicaciones -48 VDC Rectifier Alta $4,000 Telecomunicaciones 8 DS1 Microwave Radio Alta $5,000 Telecomunicaciones 8 DS1 Microwave Radio Alta $5,000 Telecomunicaciones Pairgain DSL Bridge Alta $2,000 Telecomunicaciones Pairgain DSL Bridge Alta $2,000 Telecomunicaciones DataSmart T3 DSU Alta $500 Telecomunicaciones Cisco 4000 Router Alta $3,200 Telecomunicaciones Pairgain DSL Bridge Alta $2,000 Servidor Dell Power Edge 6300 Alta $15,000 Telecomunicaciones Cisco 7507 Router Alta $90,000 Telecomunicaciones Cisco 2948G-L3 Switch Alta $4,000 Computadora Dell Optiflex GX240 Alta $1,500 Computadora Dell Optiflex GX240 Alta $1,500 Facilidades Dell Monitor Alta $300 Telecomunicaciones Policy 2000 Switch Alta $1,200 Telecomunicaciones Cisco PIX 525 Firewall Alta $23,000 Telecomunicaciones Cisco Catalyst MI Switch Alta $1,300 Telecomunicaciones Cisco Catalyst MI Switch Alta $1,500 Telecomunicaciones Packetshaper 4500 Alta $20,000 Telecomunicaciones BlackBox Media Converter Alta $150 Telecomunicaciones BlackBox Media Converter Alta $150 Telecomunicaciones Dell 3324 Switch Alta $200 Telecomunicaciones Dell 3324 Switch Alta $200 Telecomunicaciones Packetshaper 9500 Alta $40,000 Telecomunicaciones Packetshaper 6500 Alta $24,000 Telecomunicaciones Polycom VS4000 IP Conference Alta $12,000 Telecomunicaciones BlackBox Media Converter 10/100 Alta $150

13 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 9 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD VALOR DE REMPLAZO 1 Telecomunicaciones Polycom Viewstation IP Conference Alta $9,000 Telecomunicaciones Nortel Policy Switch 2000 Alta $1,200 Telecomunicaciones Packeteer Alta $20,000 Telecomunicaciones Cisco 7609 Router Alta $150,000 Telecomunicaciones Cisco Catalyst 6509 Switch Alta $100,000 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $2,900 Telecomunicaciones Cisco Catalyst prts Alta $2,900 Telecomunicaciones Cisco Catalyst prts Alta $2,900 Telecomunicaciones Fiber Bypass Switch Alta $5,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Cisco Catalyst WS-C2970G-24TS-E Switch Alta $1,200 Telecomunicaciones BlackBox LS50124-R2 Console Server 32 Alta $1,500 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Dell Power Connect 3424 Switch Alta $800 Telecomunicaciones F5 BIG IP 1500 Load Balancer Alta $20,000 Telecomunicaciones F5 BIG IP 1500 Load Balancer Alta $20,000 Telecomunicaciones Cisco Catalyst WS-C2970G-24TS-E Switch Alta $1,200 Telecomunicaciones Bay Networks Model 5000 Baja $7,000 Telecomunicaciones BlackBox Media Converter Alta $150 Telecomunicaciones Pairgain DSL Bridge Alta $2,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000

14 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 10 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD VALOR DE REMPLAZO 1 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones F5 BIG IP 1500 Load Balancer Alta $20,000 Telecomunicaciones F5 BIG IP 1500 Load Balancer Alta $20,000 Telecomunicaciones Baystack 910 Hub Alta $3,000 Telecomunicaciones Cisco PIX 515E Firewall Alta $18,000 Telecomunicaciones Cisco WS-C2950G-48-EI Catalyst Switch Alta $1,200 Telecomunicaciones Cisco WS-C2950G-48-EI Catalyst Switch Alta $1,200 Telecomunicaciones Cisco WS-C Catalyst Switch Alta $1,200 Telecomunicaciones Baystack T Switch Alta $1,200 Telecomunicaciones Video Room Control System Mediana $8,000 Telecomunicaciones Video Room Control System Mediana $8,000 Telecomunicaciones Marantz Stereo Cassete Deck Mediana $700 Telecomunicaciones UHF Synthesize Tuner Mediana $400 Telecomunicaciones UHF Synthesize Tuner Mediana $400 Telecomunicaciones AM/FM Synthesizer Mediana $400 Telecomunicaciones 900 Series amplifier Mediana $600 Telecomunicaciones 900 Series amplifier Mediana $600 Telecomunicaciones Feedback Destroyer Mediana $700 Telecomunicaciones LanBridge 100 Baja $100 Programa Microsoft Windows Server Standard 2003 (8 $392) Alta $3,136 Programa Microsoft Windows Server Enterprise 2003 (14 $675) Alta $9,450 Programa Microsoft Windows Server Enterprise 64-Bit 2003 (2 $675) Alta $1,350 Programa Microsoft Exchange Server 2007 (2 $350) Alta $700 Programa Programa Programa Programa Programa Programa CENTERA Network Backup (NB) 6.5 Enterprise Server T2 WIN ESS EX (2 $622) CENTERA Network Backup (NB) 6.5 Enterprise Server T2 WIN L EX (2 $2,697) CENTERA Network Backup (NB) 6.5 Standard Client ESS EX (20 licencias $67) CENTERA Network Backup (NB) 6.5 Standard Client L EX (20 licencias $292.15) CENTERA Network Backup (NB) 6.5 Enterprise Client T2 WIN ESS EX (7 licencias $349.46) CENTERA Network Backup (NB) 6.5 Enterprise Client T2 WIN L EX (7 licencias $1,519.68) Alta $1,245 Alta $5,400 Alta $1,350 Alta $5,843 Alta $2,446 Alta $10,638 Programa CENTERA Network Backup (NB) 6.5 LBTD ESS EX (2 Alta $681

15 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 11 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD licencias $340.39) Programa CENTERA Network Backup (NB) 6.5 LBTD L EX (2 licencias $1,478.44) Programa Programa CENTERA Network Backup (NB) 6.5 Appended Database Pack T2 WIN ESS EX (5 licencias $190.97) CENTERA Network Backup (NB) 6.5 Appended Database Pack T2 WIN L EX (5 licencias $830.74) Programa CENTERA Network Backup (NB) 6.5 NDMP T4 ESS EX (2 licencias $1,750.35) Programa CENTERA Network Backup (NB) 6.5 NDMP T4 L EX (2 licencias $7,471.09) Programa CENTERA Network Backup (NB) 6.5 SSO ESS EX (2 licencias $217.59) Programa CENTERA Network Backup (NB) 6.5 SSO L EX (2 licencias $925.63) VALOR DE REMPLAZO 1 Alta $2,957 Alta $955 Alta $4,154 Alta $3,501 Alta $14,942 Alta $435 Alta $1,851 Programa ArcServe Backup (48 $xxx) Alta 0 Programa Oracle Financial software Alta 0 Programa Oracle iprocurement software Alta 0 Programa Oracle OSS software Alta 0 Programa Oracle Human Resources software Alta 0 Programa Oracle 10gr2 Database Management System (10 $xxx) Alta 0 Programa Oracle SQL (14 $xxx) Alta 0 Programa Oracle Forms (14 $xxx) Alta 0 Programa Oracle Report (14 $xxx) Alta 0 Programa Oracle XE $0) Alta $0 Programa Microsoft Visual Studio.Net (2 $990) Alta $1,980 Programa Microsoft Visual Basic 6 (1 $80) Alta $480 Programa Microsoft Access 2003 (1 $45) Alta $45 Programa Sybase Database Management System (2 $9,595) Alta $19,200 Programa OpenVMS (2 $39,525) Alta $79,050 Programa Red Hat Enterprise Linux, versión 4 X86_64 (10 $400) Alta $4,000 Programa Red Hat Enterprise Linux, versión 4 X86 (11 $400) Alta $4,400 Programa Red Hat Enterprise Linux, versión 3 (6 $400) Alta $2,400 Programa Ubuntu Server 7.1 (5 $0) Open Source Alta $0 Programa CACTI/MySQL (2 $0) Open Source Alta $0 Programa Progress SQL 8.2 (2 $0) Open Source Alta $0 Programa Pound (5 $0) Open Source Alta $0

16 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 12 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD VALOR DE REMPLAZO 1 Programa Open LDAP (5 $0) Open Source Alta $0 Programa Apache 2 (5 $0) Open Source Alta $0 Programa Tomcat 5.5 (5 $0) Open Source Alta $0 Valor aproximado total de reemplazo $1,850,305 IDENTIFICACIÓN DE RIESGOS Aún cuando los equipos estén operantes, la disponibilidad de los mismos se puede ver limitada si ocurre algún evento que afecte cualquiera de las siguientes facilidades de contingencia asociadas a la planta edilicia: Sistemas de acondicionamiento de aire y control de temperatura en los cuartos de tecnología de la OSI; Sistema de supresión de fuego en los cuartos de tecnología de OSI: lea las instrucciones de uso en el Anejo 1: Operación del Sistema de Supresión de Incendios de este documento. Sistema de transferencia automática de carga ( Automatic Transfer Switch o ATS) Banco de baterías ( Uninterruptible Power Supply o UPS, por su término en inglés): lea las instrucciones de uso en el Anejo 2: Operación del Sistema de Baterías de este documento. Planta eléctrica Tanque de combustible diesel El impacto de la ocurrencia de un evento de emergencia sobre las facilidades de la Oficina de Sistemas de Información y sobre la capacidad de OSI para brindar servicio al resto de la Universidad depende del tipo de desastre, la magnitud del daño que pueden sufrir las facilidades y el área impactada dentro de las mismas. El alcance de la emergencia también puede medirse en términos de si el evento es un desastre aislado o uno general. Un desastre aislado afectaría solamente las facilidades de la Oficina de Sistemas de Información en la Administración Central exclusivamente. Un desastre general, por el contrario, afectará otros edificios en la vecindad, región o hasta en toda la isla. Por lo regular, una situación de esta naturaleza ocurre a consecuencia de un huracán, una inundación o un terremoto. Los costos y el esfuerzo de recuperar las operaciones bajo un desastre general tienden a ser mayores que si la emergencia fuera aislada. La Figura 1 (Análisis de Riesgo) que se muestra a continuación resume los posibles eventos que colocan en riesgo la disponibilidad de la infraestructura técnica y sistemas previamente mencionados. El diagrama también refleja cómo la baja probabilidad de ocurrencia y las acciones mitigantes reducen la cantidad de riesgos a la operación continua de los servicios de la Oficina de Sistemas de Información. Los riesgos remanentes, representados en el diagrama dentro de un cuadro amarillo, son los riesgos que deben ser atendidos por este plan de contingencia.

17 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 13 Figura 1 - Análisis de Riesgos Riesgos Potenciales Riesgos Identificados Riesgos Residuales Naturales -Fuego -Huracán -Inundación -Tornado -Terremoto Humanos -Sabotaje -Código Malicioso -Error Operacional -Huelga Tecnológico -Falla de Equipo -Corrupción de Datos -Fallo en Telecomunicaciones -Fallo de Energía Eléctrica Evaluación de Riesgos Naturales -Fuego -Huracán -Inundación Humanos -Sabotaje -Código Malicioso -Error Operacional -Huelga Tecnológico -Falla de Equipo -Corrupción de Datos -Fallo en Telecomunicaciones -Fallo de Energía Eléctrica Controles Establecidos Naturales -Huracán Humanos -Huelga Tecnológico -Falla de Equipo -Fallo en Telecomunicaciones Incluídos en Plan Plan de Contingencia Para Continuidad de Servicio Se descarta el riesgo de tornados por la baja probabilidad con que ocurren en Puerto Rico Planta Auxiliar de Emergencia + UPS Tormenteras Equipo de Supresión de Incendios Control de Temperatura Control de Humedad (Sensores en Subsuelo) Control de Acceso Rutas de Desalojo Resguardos de Datos fuera de OSI Normas de Seguridad Normas de Documentación Manual de Operaciones Procedimientos de Resguardo y Restauración Acuerdo con Unidades de Respaldo Sistema de notificación remota ANÁLISIS CUALITATIVO DE LOS RIESGOS Y CONCLUSIONES DE LA GERENCIA Los riesgos presentados en los recuadros verdes de la Figura 1 arriba que no persisten en el recuadro amarillo final son riesgos para los cuales se han logrado implantar mitigantes que atiende los mismos. La siguiente tabla parea cada riesgo identificado con las actividades tomadas o facilidades provistas para mitigarlo: Riesgo Probabilidad de Ocurrencia Conclusión Gerencial sobre el Riesgo Fuego Probabilidad baja 2 Se elimina el riesgo mediante la disponibilidad de los siguientes mecanismos: Sistema de acondicionamiento de aire; respaldado por abanicos; Sistema de supresión de incendios Sensores de cambio en la temperatura Sensores de humo 2 A la fecha, no se ha registrado incidentes de esta naturaleza. En lo que va del año

18 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 14 Riesgo Inundación (por tsunami) Inundación (por averías) Probabilidad de Ocurrencia Probabilidad baja 3 Probabilidad mediana 4 Conclusión Gerencial sobre el Riesgo Sistema de notificación remota a miembros de la dirección de la Oficina de Sistemas de Información. Se acepta el riesgo. Se mitiga el riesgo mediante la disponibilidad de los siguientes mecanismos: Sistema de desagüe en el subsuelo del Centro de Cómputos Sensores de humedad en el subsuelo Sistema de notificación remota a miembros de la dirección de la Oficina de Sistemas de Información. Tornado Probabilidad baja 5 Se mitiga el riesgo al ubicar el Centro de Cómputos y los cuartos de tecnología en cuartos con paredes reforzadas, sin ventanas y ubicados lejos de las salidas. Poco probable que ocurra tal evento. Sin embargo, las paredes exteriores del Edificio Central son reforzadas y las ventanas al exterior cuentan con tormenteras. Terremoto Probabilidad baja 6 Se mitiga el riesgo al ubicar el Centro de Cómputos y 3 Las páginas Web del U.S. Geological Survey y de la Universidad de Carolina del Norte en Wilmington, (Fuentes de información accedidas el 27 de octubre de 2008 de las siguientes direcciones en el Internet: establecen que la Sima de Puerto Rico (Puerto Rico Trench), ubicada 75 millas al norte de San Juan, delimita el encuentro entre dos platos tectónicos: el de Norteamérica y el del Caribe. La mayoría de los tsunamis que históricamente han ocurrido resultan de movimientos entre los platos tectónicos en el noreste del Caribe. El riesgo principal viene de la formación de maremotos. El último ocurrió en 1919 y generó una ola de 19 pies de alto. Es de pensar que en un evento similar la distancia a la que el Jardín Botánico queda ubicado de la costa minimiza la probabilidad de que un evento similar afecte los predios. 4 La causa más frecuente de este tipo de ocurrencia se da cuando los ductos del sistema de desagüe de las unidades de acondicionamiento de aire se tapan. 5 Se ha establecido que los tornados requieren de tres condiciones para formarse: humedad en la parte baja de la atmósfera; aire inestable; y una fuerza motriz que suba el calor (siendo la causa más común el calentamiento del aire que sube a la estratósfera). Según el aire caliente sube, choca con el aire frío y lo obliga a descender. La humedad se condensa y forma nubes. El aire inestable alimenta las nubes y fomenta las tormentas eléctricas. Los tornados tienden a formarse en planicies o sobre la superficie de cuerpos de agua (Fuente de información accedida el 27 de octubre de 2008 de la dirección La geología de los predios donde se ubica el Jardín Botánico no es planicie; y rara vez ocurren tormentas eléctricas; con lo cual la probabilidad de formación de tornados es baja. 6 El U.S. Geographical Service ha establecido un PGA ( Peak ground acceleration ) de menos de 25% con una probabilidad de excedencia de 10% en el transcurso de los próximos cincuenta (50) años. Fuente de información accedida el 27 de octubre de 2008 de la dirección Rico-VI/puerto-rico/fig7.pdf.

19 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 15 Riesgo Probabilidad de Ocurrencia Conclusión Gerencial sobre el Riesgo los cuartos de tecnología en el sótano del Edificio Central, para aminorar el impacto de un terremoto. Además, se colocaron mapas a través de la oficina para designar las rutas de desalojo del personal. Sabotaje físico Probabilidad baja 7 Se mitiga el riesgo mediante el establecimiento de control de acceso para los cuartos de tecnología, separados del control de acceso a las áreas generales de la Oficina de Sistemas de Información. Fuera de horario laboral, las entradas a las facilidades se cierran con llave; las dos puertas al exterior se cierran con verja asegurada por candados. Mecanismos programados de control de acceso a la Oficina de Sistemas de Información. Dentro de dicha oficina, sistema independiente de control de acceso al Centro de Cómputos y cuartos de telecomunicaciones. Código malicioso Probabilidad mediana 8 Se mitiga el riesgo. La red de telecomunicaciones tiene servidores y equipos que desempeñan la función de cortafuego ( firewall ) para repeler los intentos de ataques a la red o los servicios que dentro de ella se suministra. Se cuenta con servidores configurados para bajar actualizaciones a parches de seguridad y programas anti-virus; y aplicar estas actualizaciones a las computadoras de los usuarios conectados a la red, con un mínimo de impacto al nivel de servicio brindado. Las Normas de Seguridad de la OSI y el Procedimiento de Administración de Servidores definen en mayor detalle cómo se utilizan estos recursos. Error operacional Probabilidad baja 9 Se mitiga el riesgo. Los siguientes documentos están disponibles al personal para evitar errores en la operación de los sistemas y servicios: Manual de Operaciones, Normas de Seguridad, Normas de 7 Hubo un incidente en diciembre de 2006, donde terceros rompieron una ventana para lograr acceso al área de recepción de la Administración Central. Las pruebas reflejaron que no lograron pasar de ese punto; y que los cuartos de comunicación se mantuvieron seguros. 8 En el transcurso del último año, hubo dos (2) incidentes donde los servicios de la red se vieron interrumpidos por ataques de virus. Un incidente ocurrió el 28 de mayo de 2008, por causa de un ataque a la página del periódico El Vocero. Otro incidente ocurrió el 18 de julio de 2008, donde se afectó la disponibilidad de los equipos de digitalización ( scanners ). En el primer caso, se protegió la red bloqueando la dirección de la página del Vocero. En el segundo caso, se detectó el peligro temprano y se protegió la red aislando el equipo; luego limpiando el servidor. 9 No se han registrado incidentes de esta naturaleza en Administración Central, en el transcurso del último año.

20 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 16 Riesgo Probabilidad de Ocurrencia Conclusión Gerencial sobre el Riesgo Documentación. Además, se cuenta con procedimientos diarios automatizados de resguardo que incluyen el mantener versiones de los datos de varios días en una bóveda externa fuera de los predios de la OSI. En caso de requerirse, se recupera uno o más de estos resguardos para restaurar la aplicación afectada a su último punto de integridad. Corrupción de datos Probabilidad baja 10 Se mitiga el riesgo. Por un lado, las aplicaciones administrativas cuentan con procesos automatizados de validación y cotejo que protegen la integridad de los datos. Por otra parte, se cuenta con procedimientos diarios automatizados de resguardo que incluyen el mantener versiones de los datos de varios días en una bóveda externa fuera de los predios de la OSI. En caso de requerirse, se recupera uno o más de estos resguardos para restaurar la aplicación afectada a su último punto de integridad. Fallo en el suministro de energía eléctrica Probabilidad mediana 11 Se elimina el riesgo. Los cuartos de tecnología cuentan con un banco de baterías ( uninterruptable power supply o UPS por su designación en inglés) que mantiene la carga eléctrica a los equipos en lo que arranca la planta de emergencia que suministra carga al Centro de Cómputos y cuartos de telecomunicaciones. Por otro lado, estos cuartos de tecnología cuentan con una planta de emergencia separada de la que suministra carga al Edificio Central. De todos los eventos que pudieran ocurrir bajo una situación de emergencia, muy pocos se prestan para dar aviso por adelantado. Contar con aviso previo permite tener algún tiempo para generar versiones más recientes de datos y documentos, distribuir personal y recursos de contingencia y adquirir suministros de emergencia, en preparación del suceso. Sin embargo, la ocurrencia del evento puede ser instantánea y no dar margen a prepararnos a última hora, por lo que dependemos de los resguardos periódicos y suministros de contingencia que se hayan preparados de antemano. Este plan de contingencia busca preparar a la OSI ante aquellas emergencias que, de ocurrir, pudieran inhibir el acceso a o disponibilidad de las facilidades en sus oficinas en el Edificio de Administración Central. 10 No se han registrado incidentes de esta naturaleza en Administración Central, en el transcurso del último año. 11 Aunque ha habido incidentes esporádicos donde el suministro de carga eléctrica al Edificio Central se ha visto interrumpido, los cuartos de tecnología han continuado su operación normal; lo que confirma que las facilidades de carga alterna de emergencia funcionan adecuadamente. Estas facilidades son mantenidas mensualmente por la Oficina de Servicios Administrativos.

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Controles Internos Mínimos que Deben Adoptar las Cooperativas de Ahorro y Crédito

Controles Internos Mínimos que Deben Adoptar las Cooperativas de Ahorro y Crédito Mínimos que Deben Adoptar las Cooperativas de Ahorro y Crédito La Junta deberá adoptar medidas de controles internos que sean sometidas por el Presidente Ejecutivo y aquellas requeridas por la Corporación

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

ANEXO TÉCNICO I-E PARTIDA 5

ANEXO TÉCNICO I-E PARTIDA 5 ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT. 1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L. PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

PROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB.

PROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB. Página: 1 de 13 PROCEDIMIENTO: Gestión de en el Servicio Sitios WEB. OBJETIVO: Lograr la restauración de una eventual falla o interrupción presentada en alguno de los sitios WEB, en el menor tiempo posible

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

Bloqueo/Etiquetado 1

Bloqueo/Etiquetado 1 Bloqueo/Etiquetado 1 Bloqueo/Etiquetado Bloqueo/Etiquetado es un conjunto de procedimientos de seguridad diseñados para reducir el riesgo de lesiones debido a una activación accidental de la maquinaria

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

MANUAL TRAMITACIÓN PROCEDIMIENTO

MANUAL TRAMITACIÓN PROCEDIMIENTO MANUAL TRAMITACIÓN PROCEDIMIENTO GESTIÓN ACADÉMICA: EXPEDICIÓN DE CERTIFICACIONES ACADÉMICAS Índice 1.- Introducción...3 2.- Esquema de tramitación...4 3.- Tramitación...5 Paso 1. Acceder al Escritorio

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

REGLAMENTO EN EL ÁREA DE REDES

REGLAMENTO EN EL ÁREA DE REDES BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto.

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto. PLIEGO DE CLÁUSULAS TÉCNICAS QUE REGIRÁN EL CONCURSO PÚBLICO ABIERTO PARA LA COMPRA Y ENTREGA DE SOFTWARE DE LA CORPORACIÓN ORACLE PARA EL AYUNTAMIENTO DE TARRAGONA OBJETO DEL CONTRATO El objeto del contrato

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del

Más detalles

SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE

SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE COLEGIO LEONARDO DA VINCI SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

BME Smart-Colo. Smart-Colo es una solución completamente gestionada por BME.

BME Smart-Colo. Smart-Colo es una solución completamente gestionada por BME. BME Smart-Colo 1. Introducción El objeto de este documento es describir el servicio Smart-Colo: la oferta de Colocation de BME para el acceso a las plataformas de negociación e información de contado y

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Facturación - Software de facturación para profesionales y autónomos.

Facturación - Software de facturación para profesionales y autónomos. Facturación - Software de facturación para profesionales y autónomos. IMPORTANTE: Dado que mantenemos una política activa de actualización de nuestro software, es posible que los últimos cambios y nuevas

Más detalles

CONTRATO DE SERVICIO ASISTENCIA TÉCNICA CIBETELL S.A.

CONTRATO DE SERVICIO ASISTENCIA TÉCNICA CIBETELL S.A. CONTRATO DE SERVICIO ASISTENCIA TÉCNICA DEFINICIONES PREVIAS ABONADO CIBETELL S.A. A los efectos del presente contrato, ABONADO es aquella persona física, jurídica o institución que contrata con CIBETELL

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE El presente documento describe y ordena las condiciones y normas de soporte que cubre el servicio de mantenimiento anual que Addvisory Group

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POLITICA DE SERVICIO Ver. 2011-07-22

POLITICA DE SERVICIO Ver. 2011-07-22 POLITICA DE SERVICIO Ver. 2011-07-22 Pág. 1 of 8 Políticas de Servicio Introducción.. 3 1.-Servicios Generales. 3 2.-Servicios por Hora...5 3.-Servicios Urgente....5 4.-Servicios al Cliente.. 5 4.1 Prioridades..5

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles