Universidad de Puerto Rico Vicepresidencia de Investigación y Tecnología Oficina de Sistemas de Información, Administración Central

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Puerto Rico Vicepresidencia de Investigación y Tecnología Oficina de Sistemas de Información, Administración Central"

Transcripción

1 Universidad de Puerto Rico Vicepresidencia de Investigación y Tecnología Oficina de Sistemas de Información, Administración Central Plan de Contingencia de la Oficina de Sistemas de Información de Administración Central para la Continuidad del Servicio ante Emergencias.. p. UNIVERSIDAD DE PUERTO RICO Revisado el 24 de marzo de 2009 Aprobado por: I Flécha Propiedad Intelectual de la Universidad de Puerto Rico

2 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página i Tabla de Contenido Introducción... 1 Vigencia del Plan... 1 Alcance... 1 Respuesta ante Incidentes o Emergencias... 2 Premisas... 3 Avalúo de Riesgo... 4 Inventario de Equipo Crítico... 4 Identificación de Riesgos Análisis Cualitativo de los Riesgos y Conclusiones de la Gerencia Plan de Contingencia Ciclos de Criticidad Asuntos Académicos Oficina de Presupuesto Oficina de Finanzas Oficina de Recursos Humanos Preparación Activación Declaración de la Emergencia Activación del Plan y Notificación de Personal de Emergencia Grupos de Recuperación Activación de Locales Alternos (Unidades de Respaldo) Redirección de los Nodos de la Red Externa Reabastecimientos Disponibilidad de Equipo Informático Recuperación en las Facilidades Principales Desactivación del Plan Regresar Operaciones a la Normalidad Revisión/Adaptación del Plan Notificación de Resultados a la Gerencia Plan de Recuperación de Desastre Objetivos... 31

3 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página ii Objetivo de Tiempo de Recuperación (RTO) Objetivo de Punto de Recuperación (RPO) Almacenaje Externo de Suministros, Datos, Documentos Transportación de Personal, Equipo y Material Aplicaciones y Sistemas Críticos a Recuperar Red Universitaria de Comunicación Externa (WAN) Enrutador Central ( Core Router ) Servicios Básicos de la Red de Comunicaciones Sistemas Financiero, de Recursos Humanos y Estudiantil Sistema de Bibliotecas (Horizon) Otros Sistemas Estrategias de Apoyo a Usuarios Pruebas del Plan Pruebas de Restauración Pruebas de Ejecución Prueba de la Planta de Emergencia Prueba del Sistema de Baterías (UPS) Prueba del Sistema de Supresión de Incendio Notificación de Resultados de la Prueba Revisión de Este Documento Anejos al Plan de Contingencia Anejo 1: Operación del Sistema de Supresión de Incendios Anejo 2: Operación del Sistema de Baterías Anejo 3: Requerimientos de Espacio y Unidades de Cintas Anejo 4: Procedimiento para Activar el CheckPointer Anejo 5: Procedimiento para Activar Usuarios Anejo 6: Lista de Cotejo para Activación en Emergencia Anejo 7: Lista De Cotejo al Desactivar la Emergencia Anejo 8: Lista de Cotejo para Prueba de Ejecución Anejo 9: Hojas de Corrida de FRS, HRS Anejo 10: Procedimiento para Desactivar Plataforma PATSI Anejo 11: Procedimiento para Reactivar Plataforma PATSI... 66

4 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página iii Anejo 12: Hojas de Trabajo para Ejecutar Pruebas Programación de Tiempos Prueba Técnica de Verificación de los Procedimientos Catalogados ( Command Procedures ) Pruebas Funcionales Anejo 13 Informe de Incidentes No Esperados Anejo 14 Configuración Crítica Detallada Anejo 15 Contenido de los Archivos y Librerías Respaldadas Definiciones Historial de Revisiones

5 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 1 INTRODUCCIÓN La Administración Central de la Universidad de Puerto Rico depende de los servicios y aplicaciones que se muestran a continuación. Los mismos son suministrados por la Oficina de Sistemas de Información (OSI) para apoyar varias de las funciones de diferentes oficinas dentro de la Administración Central. Algunos de estos servicios y sistemas son utilizados también por uno o más de los recintos universitarios en sus respectivas gestiones y operaciones. 1. Mensajería Electrónica 2. Página Web de la Universidad 3. Acceso al Internet e Internet 2 4. Sistema de Finanzas (FRS) 5. Sistema de Recursos Humanos y Nóminas (HRS) 6. Sistema de Servicios a Estudiantes (SIS) Los recintos de Río Piedras, Mayagüez, Ciencias Médicas, Cayey y Humacao, al igual que el Sistema de Retiro de la Universidad, cuentan con su propia implantación de los sistemas antes mencionados, excepto por los accesos a Internet e Internet 2. Los Colegios Regionales (Arecibo, Bayamón, Utuado, Ponce, Aguadilla y Carolina), acceden la implantación del Sistema Estudiantil (SIS), Finanzas (FRS) y Recursos Humanos (HRS) como instancias diferentes en los computadores de la Administración Central (AC). VIGENCIA DEL PLAN Este plan entrará en vigencia inmediata a la fecha de su aprobación por la Vicepresidencia de Investigación y Tecnología. Su vigencia permanecerá mientras no se apruebe una versión subsiguiente que enmiende o deje sin efecto el plan detallado en este documento. ALCANCE Este plan contempla tanto las tareas a llevar a cabo bajo contingencia de una emergencia; como las tareas para recuperar las operaciones del Centro de Cómputos bajo dicho incidente. Define las actividades que OSI debe llevar a cabo para levantar las diferentes aplicaciones en uno o más centros alternos de respaldo, ante la ocurrencia de alguna emergencia que impida que las aplicaciones y servicios trabajen desde las facilidades en el Edificio de Administración Central desde varias horas hasta varias semanas. Supone la posibilidad de que ocurra un incidente que interrumpa las facilidades y servicios que brinda la OSI desde su Centro de Cómputos y cuartos de tecnología desde donde se administra la red local de Administración Central y los controles centrales para administrar la red externa de comunicaciones. Supone además que los datos y suministros ubicados en la Oficina de Sistemas de Información han sido dañados, destruidos o están inaccesibles. Propone la devolución a OSI de su capacidad para suministrar servicio al resto de la Universidad. Los escenarios aquí planteados contemplan que OSI pueda continuar brindando servicio durante una emergencia cuya duración sea de varias semanas. Esta premisa está sustentada sobre la experiencia de emergencias similares ocurridas en años anteriores.

6 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 2 RESPUESTA ANTE INCIDENTES O EMERGENCIAS Este documento constituye el protocolo a seguir antes, durante y después de la ocurrencia de emergencias previsibles. Cabe destacar que la utilidad de este plan se sustenta sobre la premisa de que la Dirección de la Oficina de Sistemas de Información (ejercida por el Ayudante Especial en Tecnología Informática y el Director Asociado de Sistemas de Información) tiene alguna notificación previa de la llegada del evento; lo que permitirá la activación del mismo. En el caso de eventos fortuitos que ocurren sin aviso previo, la primera orden del día es atender a la seguridad de las personas que se encuentran en la Oficina de Sistemas de Información. Cuando la ocurrencia de una emergencia requiera el desalojo inmediato y ordenado de las personas que se encuentran en la OSI, se deberá seguir el protocolo descrito en el Plan de Desalojo para el Personal de la Oficina de Sistemas de Información. El mismo describe las rutas alternas de salida de la OSI. Para complementar el plan se han colocado rótulos en diferentes puntos de la Oficina de Sistemas, donde se muestra un mapa de la oficina y las rutas a seguir para llegar a las salidas designadas, de acuerdo a dónde esté ubicado el personal al momento de la emergencia. Bajo la premisa de que el evento fortuito no constituya peligro para las personas en la OSI, la próxima prioridad es la protección de los equipos que se encuentra en la oficina; particularmente los equipos que se hallan ubicados en el Centro de Cómputos y los Cuartos de Telecomunicación. Los equipos que operan en estos cuartos tienden a generar calor. Para proteger estos equipos, dichos cuartos de telecomunicaciones y el centro de cómputos cuentas con facilidades edilicias para controlar la temperatura y humedad del entorno donde se encuentran estos equipos. Además del sistema de supresión de incendios y el sistema de acondicionamiento de aire, estas salas cuentan con termostatos que miden varianzas en la temperatura de los cuartos; sensores de humo en el techo; y (en el caso del Centro de Cómputos) sensores de humedad en el subsuelo. Estos sensores están enlazados a un sistema de alerta de emergencia para notificar si el entorno de los equipos ha cambiado hasta el punto de arriesgar la operación continua de los mismos. Este sistema de alerta está programado para alertar por teléfono celular a las personas que desempeñen los siguientes roles, siete días a la semana por veinticuatro horas al día (7 x 24), en orden inverso de jerarquía. Dirección de Operaciones y Control Central Dirección de Servicios Técnicos Dirección de Sistemas de Información Además de notificar por celular, el mismo sistema genera una llamada al facsímil de la OSI para que la fecha y hora del evento quede registrado en papel. El sistema de notificación continua enviando llamadas cada 15 minutos, hasta tanto se resuelva la causa de la notificación. Por ejemplo, si ocurre un problema con alguna de las unidades de acondicionamiento de aire, el sistema comienza a llamar a partir del momento en que la temperatura de alguno de estos cuartos exceda los extremos de entre 55º y 82º. Si ocurre un evento que impacte estos equipos, interrumpan o no el servicio que desde allí se brinda, se debe llenar el Informe de Incidentes No Esperados que aparece en este documento como Anejo 13. Cuando el incidente ocurra fuera de horas laborales, dicho informe se preparará al siguiente día de trabajo. Si el evento se da durante la ocurrencia de una emergencia que inhiba al personal de acceder a los predios de la Oficina de Sistemas de Información, se redactará el informe tan pronto se vuelva tener acceso al área. A continuación se explica la información que debe incluir en el informe.

7 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 3 Fecha y hora del evento: Cuándo ocurrió el evento? Si esta información no estuviera disponible porque el incidente ocurrió fuera de horas laborales, se debe colocar aquí la fecha y hora en que se enteró la persona que inicia el escalamiento de notificación. Emergencia?: Marque esta casilla si el evento constituye una emergencia. Para efectos de este documento, el término emergencia se aplica a incidentes que colocan en riesgo a personas; o interrumpen o pueden interrumpir el servicio que brinda los equipos del Centro de Cómputos o de alguno de los Cuartos de Telecomunicaciones. Ensayo?: Marque este encasillado si el informe documenta algún ensayo que se haya llevado a cabo. Un ejemplo de esto es la alerta que se emite semestral o anualmente para probar y certificar el sistema de supresión de incendios; si activar el sistema de descargue de los tanques. Atendido por: Se identifica al empleado que atendió el incidente; junto a la Fecha y Hora en que se enteró del mismo. Descripción del evento: Qué pasó? Dónde ocurrió? Cómo nos enteramos la del suceso? Descripción y costo del resultado final: Cómo se resolvió el problema? Qué se necesita/necesitó adquirir para resolver? Se necesitó de algún contratista o suplidor? De ser así, cómo respondieron? En cuánto tiempo respondieron? Empleados que intervinieron en el evento: Enumerar los empleados involucrados en el incidente y su participación en el mismo. Notificación de personas heridas y acciones tomadas: Si hubo personas heridas, quiénes fueron? Qué les pasó? Requirieron de atención médica? Detalle de daños a los cuartos de tecnología (Centro de Cómputos, Cuartos de Telecomunicaciones) u otras áreas de trabajo: Si hubo averías en una o más de las áreas indicadas, haga una marca de cotejo en las entradas correspondientes. Requiere cambio al Plan de Contingencia? A la luz de los resultados del evento, recomienda algún cambio a este Plan de Contingencia? Alerta notificada por: Se identifica al empleado que se enteró inicialmente del incidente; junto a la Fecha y Hora en que se enteró del mismo. Solución autorizada por: Se identifica al directivo que autorizó la solución finalmente aplicada para resolver el incidente; junto a la Fecha y Hora de dicha autorización. Certificación gerencial: Certificación de la dirección de la OSI; para indicar que ha tomado conocimiento sobre lo ocurrido, la solución aplicada y las personas involucradas; junto a la Fecha y Hora de notificación. PREMISAS Las estrategias y enfoques descritos en este plan se basan en las premisas y condiciones que se mencionan a continuación; y que se detallan en las siguientes secciones. 1. Una vez se declare como desastre o emergencia algún incidente considerado bajo este Plan, se brindará prelacía a la seguridad de las personas sobre la de equipos, programas y otras necesidades de recuperación.

8 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 4 2. Se asignará prioridad a los esfuerzos de recuperación y al suministro de los recursos necesarios para restablecer las operaciones, según la disponibilidad de los recursos y el personal identificado como crítico. 3. Según sea la severidad de la emergencia, se pudiera requerir que los planes de recuperación de otras oficinas y recintos se adapten a cambios en los niveles esperados de servicio; disponibilidad de los sistemas y datos; y facilidades físicas hasta tanto se logre una recuperación completa. Se recomienda que otras oficinas incluyan en sus respectivos planes de recuperación la posibilidad de desempeñar sus funciones sin acceso a los sistemas de información por un período extendido. 4. Aunque se procura identificar riesgos probables en este documento, puede ocurrir que circunstancias imprevisibles requieran que se desvíe sustancialmente de lo aquí planteado. Bajo esas circunstancias, se procurará atender el incidente siguiendo las premisas 1 y 2 de esta sección, con la aprobación de la Dirección de la Oficina de Sistemas de Información. 5. Se clasifica el nivel de daño en dos categorías: de corta duración o de larga duración. El primero de los casos parte de la premisa de que el personal podrá tener acceso a las facilidades del centro, que existe un daño mínimo o ningún daño y que las facilidades volverán a la normalidad en un tiempo corto. Por su propia naturaleza, esta categoría incorpora escenarios de muy corta duración; típicamente horas, a lo sumo uno o dos días. El escenario alterno asume que el personal no tendrá acceso a las facilidades del Edificio Central durante varios días, ni podrá recuperar recurso alguno de allí bajo la situación. En este segundo escenario, llevar a cabo las operaciones dependerá del acceso a una instalación externa a las facilidades disponibles bajo condiciones normales. 6. El personal a participar en las labores de recuperación debe estar disponible para llevar a cabo sus tareas designadas, sea en situ o por la vía remota. Si no lo estuviera, se debe contar con algún recurso alterno por ejemplo, personal de otra OSI o de alguna compañía consultora - con el peritaje y experiencia necesaria para atender las funciones que hubiera llevado a cabo el personal designado. 7. La OSI ha identificado varios locales de respaldo, según cada aplicación, servicio o facilidad técnica que debe recuperarse ante un desastre. Por su parte, OSI Administración Central también sirve de local de respaldo para varios de los recintos de la Universidad. AVALÚO DE RIESGO Se toma como base para este Plan el impacto de diferentes escenarios a la plataforma técnica de la OSI y a la disponibilidad de la misma a los usuarios que requieren accederla a través de la Universidad de Puerto Rico. El lector verá que para muchos de los posibles escenarios se han tomado acciones costo-efectivas para mitigar el impacto. INVENTARIO DE EQUIPO CRÍTICO Existen tres componentes principales en la plataforma técnica ubicada en la OSI, para los cuales se debe mantener un mecanismo alterno que funcione en cualquier eventualidad: 1. Los servidores centrales que ubican las aplicaciones y servicios utilizados por usuarios; 2. La red local a través de la cual los usuarios se comunican a estos servidores;

9 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 5 3. La red universitaria a través de la cual los usuarios ubicados fuera de Administración Central se comunican con los servidores centrales; Los usuarios pueden encontrarse sin acceso a los sistemas y servicios, si falla durante una emergencia uno o más de los componentes que se detallan en la tabla que se presenta bajo esta sección. Dicha tabla clasifica los equipos críticos de la OSI de acuerdo a su criticidad. Al prepararla se tomaron los siguientes criterios: 1. Conscientemente se excluyó del listado las facilidades de videoconferencia en la sala de capacitación de la OSI; equipos para manejar el cuadro de telefonía; equipos de impresión (excepto la impresora del Centro de Cómputos); computadoras de escritorio y portátiles para el personal; y facilidades edilicias tales como unidades de acondicionamiento de aire, supresión de fuego o control de acceso. a. Se presume que el lugar de respaldo a donde se habrá de ubicar el equipo temporalmente ya cuenta con ellos. b. En el supuesto de que se tuviera que preparar un local nuevo, la regla en la industria informática establece la utilización de una tarifa que se aplica a los pies cuadrados (pie 2 ) del nuevo Centro de Cómputos para presupuestar la instalación en un edificio existente que ya cuente con electricidad y servicio de acondicionamiento de aire. Para estos propósitos, se toma la tarifa aproximada de $500 por pie Los servidores Alpha tienen la particularidad de que ya no están comercialmente disponibles. El costo de remplazo supone la adquisición de servidores Itanium para que asuma el rol que actualmente desempeña las Alphas. EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD VALOR DE REMPLAZO 1 Servidor ACDC1 Controlador de Dominio Alta $8,000 Servidor ACDC2 Controlador de Dominio Alta $8,000 Servidor ACUPR1 Servidor Alpha (FRS, HRS, SIS) Alta $15,000 Servidor ACUPR2 Servidor Alpha (FRS, HRS, SIS) Alta $15,000 Servidor EXCLUS1 Cluster: MS Exchange 2007 Alta $8,000 Servidor EXCLUS2 Cluster: MS Exchange 2007 Alta $8,000 Servidor FPDCLU1 File & Print Services, DHCP Cluster Alta $8,000 Servidor FPDCLU2 File & Print Services, DHCP Cluster Alta $8,000 Servidor FS-ACWEB MS-IIS Web server, Aplicación de Admisiones, Checkout administrativo, Bilingual initiative, Labor docente, Status research Ambiente de Producción Alta $8,000 Servidor KRONOS Aplicación de Asistencia Alta $6,000 Servidor MGNTAPP1 PATSI: Enterprise Manager, Work Load Performance, File Transfer, Discoverer Alta $8,000 1 El valor de remplazo de la tabla se debe interpretar únicamente como un estimado general aproximado del costo asociado para adquirir equipos que sustituyan los que actualmente se tienen en operación.

10 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 6 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD Servidor MGNTAPP2 PATSI: Enterprise Manager, Work Load Performance, File Transfer, Discoverer VALOR DE REMPLAZO 1 Alta $8,000 Servidor KRONOS Aplicación de Asistencia Alta $6,000 Servidor PRODAPP1 Servidor PRODAPP3 Servidor PRODAPP4 Servidor PRODAPP6 Servidor PRODDB1 Servidor PRODDB3 PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Producción PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Producción PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Producción PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Producción PATSI: Servidor de base de datos Oracle ambiente de Producción PATSI: Servidor de base de datos Oracle ambiente de Producción Alta $8,000 Alta $8,000 Alta $8,000 Alta $8,000 Alta $20,000 Alta $20,000 Servidor UPR1 DNS de UPR.EDU Alta $8,000 Servidor UPRDC1 Controlador de Dominio, DNS Alta $8,000 Servidor UPRDC2 Controlador de Dominio, DNS, Certificados de Seguridad Alta $8,000 Servidor UPRPREDC1 File server para segmento 98 (Presidencia, VPIT, Asuntos Académicos, Estudiantes y módulos) y oficinas del segmento 5 Alta $8,000 Servidor UPREXCH1 server Alta $8,000 Servidor UPRPIB Servidor Aplicativo Sistema de Biblioteca HORIZON Alta $8,000 Servidor WEB Servidor Web Linux Ambiente de Producción Alta $8,000 Servidor GA Servidor Work Load Manager de Google Apps for Education Alta $8,000 Servidor UPRIDWEB1 Servidor aplicativo de Google Apps for Education Alta $8,000 Servidor UPRIDWEB2 Servidor aplicativo de Google Apps for Education Alta $8,000 Servidor UPRIDDB1 Servidor de Base de Datos de Google Apps for Education Alta $8,000 Servidor UPRIDDB2 Servidor de Base de Datos de Google Apps for Education Alta $8,000 Servidor ACAPPS1 Helpdesk, Websecurity, Big Brother, DHCP Mediana $6,000 Servidor ACAPPS2 Sistema de Resguardo, Consola Antivirus Mediana $8,000 Servidor PRESENTA- OSI.AC.UPR.EDU (a.k.a., MAILING DD) Servidor PRODI Servidor TSTAPP2 Servidor TSTAPP3 Depósito Directo, Inventario de computadoras personales, Recibo administrativo (para la aplicación de Admisiones, módulo de Banco Popular) Servidor y banco de discos asociados a la aplicación de administración de documentos (COOL) PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Pruebas PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Pruebas Mediana $6,000 Mediana $150,000 Mediana $8,000 Mediana $8,000 Servidor TSTAPP4 PATSI: Servidor aplicativo de aplicaciones administrativas de Mediana $8,000

11 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 7 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD Oracle ambiente de Pruebas VALOR DE REMPLAZO 1 Servidor TSTDB1 PATSI: Servidor de base de datos Oracle ambiente de Pruebas Mediana $20,000 Servidor TSTDB2 PATSI: Servidor de base de datos Oracle ambiente de Pruebas Mediana $20,000 Servidor UPRACDB Bases de datos de aplicaciones misceláneas Mediana $8,000 Servidor UPRACOSI1 Control de correspondencia, Licencias GSU, Política institucional; Licencias Microsoft, Sistema de facturación Mediana $6,000 Servidor UPRACOSI2 Antiguo Controlador de Dominio Mediana $6,000 Servidor UPRDC01 Antiguo Controlador de Dominio Mediana $6,000 Servidor UPRDC02 Antiguo Controlador de Dominio, servidor antivirus y de parches de seguridad Mediana $6,000 Servidor UPREXCH2 Aplicación de Investigadores Mediana $6,000 Servidor UPRWEB.UPR.CLU.E DU Servidor DEVAPP1 Servidor DEVAPP2 COOL viejo, WEBPAC, ListServ Baja N/A PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Desarrollo PATSI: Servidor aplicativo de aplicaciones administrativas de Oracle ambiente de Desarrollo Baja $8,000 Baja $8,000 Servidor DEVDB1 PATSI: Future use Baja $8,000 Servidor DEVDB2 PATSI: Servidor de base de datos Oracle ambiente de Desarrollo Baja $20,000 Servidor DEVDB3 PATSI: Servidor de base de datos Oracle ambiente de Desarrollo Baja $20,000 Servidor EAGLE Aplicación de supervisión de red MRPG Baja $6,000 Servidor HELPDESK Aplicación TrackIt, PC-Dúo Baja $6,000 Servidor PRODAPP2 PATSI: Future use Baja $8,000 Servidor PRODAPP5 PATSI: Future use Baja $8,000 Servidor PRODDB2 PATSI: Future use Baja $8,000 Servidor SAURON Aplicación de supervisión de la red NAGIOS Baja $6,000 Servidor TSTAPP1 PATSI: Future use Baja $8,000 Servidor WEBUPRAC MS-IIS Web server, Aplicación de Admisiones, Checkout administrativo, Bilingual initiative, Labor docente, Status research Ambiente de Prueba Baja $8,000 Servidor WIKITEST Servidor Web Linux Ambiente de Pruebas, PHP Survey Baja $6,000 Facilidades Banco de discos (Storage Area Network) de PATSI Alta $100,000 Facilidades Banco de discos (Storage Area Network) de PATSI Alta $200,000 Facilidades Sistema de resguardo y restauración de CENTERA Alta $75,000 Facilidades Facilidades 10 racks de 4 patas, de 23 de ancho para ubicar servidores y equipo de telecomunicaciones $500 cada uno) 4 racks de 2 patas, de 23 de ancho para ubicar equipo de telecomunicaciones $300 cada uno) Alta $5,000 Alta $1,200

12 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 8 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD VALOR DE REMPLAZO 1 Facilidades Impresora Digital modelo LP-29 Mediana $20,000 Telecomunicaciones Cisco 2500 Router Alta $2,500 Telecomunicaciones Ethernet Repeater Alta $200 Telecomunicaciones Cisco 4500 Router Alta $3,200 Telecomunicaciones Synoptics Switch Alta $700 Telecomunicaciones Montage 570 Alta $24,000 Telecomunicaciones Baystack 101 Hub Alta $100 Telecomunicaciones DS3 Microwave Radio Alta $14,000 Telecomunicaciones -48 VDC Rectifier Alta $4,000 Telecomunicaciones 8 DS1 Microwave Radio Alta $5,000 Telecomunicaciones 8 DS1 Microwave Radio Alta $5,000 Telecomunicaciones Pairgain DSL Bridge Alta $2,000 Telecomunicaciones Pairgain DSL Bridge Alta $2,000 Telecomunicaciones DataSmart T3 DSU Alta $500 Telecomunicaciones Cisco 4000 Router Alta $3,200 Telecomunicaciones Pairgain DSL Bridge Alta $2,000 Servidor Dell Power Edge 6300 Alta $15,000 Telecomunicaciones Cisco 7507 Router Alta $90,000 Telecomunicaciones Cisco 2948G-L3 Switch Alta $4,000 Computadora Dell Optiflex GX240 Alta $1,500 Computadora Dell Optiflex GX240 Alta $1,500 Facilidades Dell Monitor Alta $300 Telecomunicaciones Policy 2000 Switch Alta $1,200 Telecomunicaciones Cisco PIX 525 Firewall Alta $23,000 Telecomunicaciones Cisco Catalyst MI Switch Alta $1,300 Telecomunicaciones Cisco Catalyst MI Switch Alta $1,500 Telecomunicaciones Packetshaper 4500 Alta $20,000 Telecomunicaciones BlackBox Media Converter Alta $150 Telecomunicaciones BlackBox Media Converter Alta $150 Telecomunicaciones Dell 3324 Switch Alta $200 Telecomunicaciones Dell 3324 Switch Alta $200 Telecomunicaciones Packetshaper 9500 Alta $40,000 Telecomunicaciones Packetshaper 6500 Alta $24,000 Telecomunicaciones Polycom VS4000 IP Conference Alta $12,000 Telecomunicaciones BlackBox Media Converter 10/100 Alta $150

13 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 9 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD VALOR DE REMPLAZO 1 Telecomunicaciones Polycom Viewstation IP Conference Alta $9,000 Telecomunicaciones Nortel Policy Switch 2000 Alta $1,200 Telecomunicaciones Packeteer Alta $20,000 Telecomunicaciones Cisco 7609 Router Alta $150,000 Telecomunicaciones Cisco Catalyst 6509 Switch Alta $100,000 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $3,500 Telecomunicaciones Cisco Catalyst prts Alta $2,900 Telecomunicaciones Cisco Catalyst prts Alta $2,900 Telecomunicaciones Cisco Catalyst prts Alta $2,900 Telecomunicaciones Fiber Bypass Switch Alta $5,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Cisco Catalyst WS-C2970G-24TS-E Switch Alta $1,200 Telecomunicaciones BlackBox LS50124-R2 Console Server 32 Alta $1,500 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Dell Power Connect 3424 Switch Alta $800 Telecomunicaciones F5 BIG IP 1500 Load Balancer Alta $20,000 Telecomunicaciones F5 BIG IP 1500 Load Balancer Alta $20,000 Telecomunicaciones Cisco Catalyst WS-C2970G-24TS-E Switch Alta $1,200 Telecomunicaciones Bay Networks Model 5000 Baja $7,000 Telecomunicaciones BlackBox Media Converter Alta $150 Telecomunicaciones Pairgain DSL Bridge Alta $2,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000

14 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 10 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD VALOR DE REMPLAZO 1 Telecomunicaciones Cisco PIX 525 Firewall Alta $22,000 Telecomunicaciones F5 BIG IP 1500 Load Balancer Alta $20,000 Telecomunicaciones F5 BIG IP 1500 Load Balancer Alta $20,000 Telecomunicaciones Baystack 910 Hub Alta $3,000 Telecomunicaciones Cisco PIX 515E Firewall Alta $18,000 Telecomunicaciones Cisco WS-C2950G-48-EI Catalyst Switch Alta $1,200 Telecomunicaciones Cisco WS-C2950G-48-EI Catalyst Switch Alta $1,200 Telecomunicaciones Cisco WS-C Catalyst Switch Alta $1,200 Telecomunicaciones Baystack T Switch Alta $1,200 Telecomunicaciones Video Room Control System Mediana $8,000 Telecomunicaciones Video Room Control System Mediana $8,000 Telecomunicaciones Marantz Stereo Cassete Deck Mediana $700 Telecomunicaciones UHF Synthesize Tuner Mediana $400 Telecomunicaciones UHF Synthesize Tuner Mediana $400 Telecomunicaciones AM/FM Synthesizer Mediana $400 Telecomunicaciones 900 Series amplifier Mediana $600 Telecomunicaciones 900 Series amplifier Mediana $600 Telecomunicaciones Feedback Destroyer Mediana $700 Telecomunicaciones LanBridge 100 Baja $100 Programa Microsoft Windows Server Standard 2003 (8 $392) Alta $3,136 Programa Microsoft Windows Server Enterprise 2003 (14 $675) Alta $9,450 Programa Microsoft Windows Server Enterprise 64-Bit 2003 (2 $675) Alta $1,350 Programa Microsoft Exchange Server 2007 (2 $350) Alta $700 Programa Programa Programa Programa Programa Programa CENTERA Network Backup (NB) 6.5 Enterprise Server T2 WIN ESS EX (2 $622) CENTERA Network Backup (NB) 6.5 Enterprise Server T2 WIN L EX (2 $2,697) CENTERA Network Backup (NB) 6.5 Standard Client ESS EX (20 licencias $67) CENTERA Network Backup (NB) 6.5 Standard Client L EX (20 licencias $292.15) CENTERA Network Backup (NB) 6.5 Enterprise Client T2 WIN ESS EX (7 licencias $349.46) CENTERA Network Backup (NB) 6.5 Enterprise Client T2 WIN L EX (7 licencias $1,519.68) Alta $1,245 Alta $5,400 Alta $1,350 Alta $5,843 Alta $2,446 Alta $10,638 Programa CENTERA Network Backup (NB) 6.5 LBTD ESS EX (2 Alta $681

15 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 11 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD licencias $340.39) Programa CENTERA Network Backup (NB) 6.5 LBTD L EX (2 licencias $1,478.44) Programa Programa CENTERA Network Backup (NB) 6.5 Appended Database Pack T2 WIN ESS EX (5 licencias $190.97) CENTERA Network Backup (NB) 6.5 Appended Database Pack T2 WIN L EX (5 licencias $830.74) Programa CENTERA Network Backup (NB) 6.5 NDMP T4 ESS EX (2 licencias $1,750.35) Programa CENTERA Network Backup (NB) 6.5 NDMP T4 L EX (2 licencias $7,471.09) Programa CENTERA Network Backup (NB) 6.5 SSO ESS EX (2 licencias $217.59) Programa CENTERA Network Backup (NB) 6.5 SSO L EX (2 licencias $925.63) VALOR DE REMPLAZO 1 Alta $2,957 Alta $955 Alta $4,154 Alta $3,501 Alta $14,942 Alta $435 Alta $1,851 Programa ArcServe Backup (48 $xxx) Alta 0 Programa Oracle Financial software Alta 0 Programa Oracle iprocurement software Alta 0 Programa Oracle OSS software Alta 0 Programa Oracle Human Resources software Alta 0 Programa Oracle 10gr2 Database Management System (10 $xxx) Alta 0 Programa Oracle SQL (14 $xxx) Alta 0 Programa Oracle Forms (14 $xxx) Alta 0 Programa Oracle Report (14 $xxx) Alta 0 Programa Oracle XE $0) Alta $0 Programa Microsoft Visual Studio.Net (2 $990) Alta $1,980 Programa Microsoft Visual Basic 6 (1 $80) Alta $480 Programa Microsoft Access 2003 (1 $45) Alta $45 Programa Sybase Database Management System (2 $9,595) Alta $19,200 Programa OpenVMS (2 $39,525) Alta $79,050 Programa Red Hat Enterprise Linux, versión 4 X86_64 (10 $400) Alta $4,000 Programa Red Hat Enterprise Linux, versión 4 X86 (11 $400) Alta $4,400 Programa Red Hat Enterprise Linux, versión 3 (6 $400) Alta $2,400 Programa Ubuntu Server 7.1 (5 $0) Open Source Alta $0 Programa CACTI/MySQL (2 $0) Open Source Alta $0 Programa Progress SQL 8.2 (2 $0) Open Source Alta $0 Programa Pound (5 $0) Open Source Alta $0

16 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 12 EQUIPO O PROGRAMA 1 PROPÓSITO CRITICIDAD VALOR DE REMPLAZO 1 Programa Open LDAP (5 $0) Open Source Alta $0 Programa Apache 2 (5 $0) Open Source Alta $0 Programa Tomcat 5.5 (5 $0) Open Source Alta $0 Valor aproximado total de reemplazo $1,850,305 IDENTIFICACIÓN DE RIESGOS Aún cuando los equipos estén operantes, la disponibilidad de los mismos se puede ver limitada si ocurre algún evento que afecte cualquiera de las siguientes facilidades de contingencia asociadas a la planta edilicia: Sistemas de acondicionamiento de aire y control de temperatura en los cuartos de tecnología de la OSI; Sistema de supresión de fuego en los cuartos de tecnología de OSI: lea las instrucciones de uso en el Anejo 1: Operación del Sistema de Supresión de Incendios de este documento. Sistema de transferencia automática de carga ( Automatic Transfer Switch o ATS) Banco de baterías ( Uninterruptible Power Supply o UPS, por su término en inglés): lea las instrucciones de uso en el Anejo 2: Operación del Sistema de Baterías de este documento. Planta eléctrica Tanque de combustible diesel El impacto de la ocurrencia de un evento de emergencia sobre las facilidades de la Oficina de Sistemas de Información y sobre la capacidad de OSI para brindar servicio al resto de la Universidad depende del tipo de desastre, la magnitud del daño que pueden sufrir las facilidades y el área impactada dentro de las mismas. El alcance de la emergencia también puede medirse en términos de si el evento es un desastre aislado o uno general. Un desastre aislado afectaría solamente las facilidades de la Oficina de Sistemas de Información en la Administración Central exclusivamente. Un desastre general, por el contrario, afectará otros edificios en la vecindad, región o hasta en toda la isla. Por lo regular, una situación de esta naturaleza ocurre a consecuencia de un huracán, una inundación o un terremoto. Los costos y el esfuerzo de recuperar las operaciones bajo un desastre general tienden a ser mayores que si la emergencia fuera aislada. La Figura 1 (Análisis de Riesgo) que se muestra a continuación resume los posibles eventos que colocan en riesgo la disponibilidad de la infraestructura técnica y sistemas previamente mencionados. El diagrama también refleja cómo la baja probabilidad de ocurrencia y las acciones mitigantes reducen la cantidad de riesgos a la operación continua de los servicios de la Oficina de Sistemas de Información. Los riesgos remanentes, representados en el diagrama dentro de un cuadro amarillo, son los riesgos que deben ser atendidos por este plan de contingencia.

17 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 13 Figura 1 - Análisis de Riesgos Riesgos Potenciales Riesgos Identificados Riesgos Residuales Naturales -Fuego -Huracán -Inundación -Tornado -Terremoto Humanos -Sabotaje -Código Malicioso -Error Operacional -Huelga Tecnológico -Falla de Equipo -Corrupción de Datos -Fallo en Telecomunicaciones -Fallo de Energía Eléctrica Evaluación de Riesgos Naturales -Fuego -Huracán -Inundación Humanos -Sabotaje -Código Malicioso -Error Operacional -Huelga Tecnológico -Falla de Equipo -Corrupción de Datos -Fallo en Telecomunicaciones -Fallo de Energía Eléctrica Controles Establecidos Naturales -Huracán Humanos -Huelga Tecnológico -Falla de Equipo -Fallo en Telecomunicaciones Incluídos en Plan Plan de Contingencia Para Continuidad de Servicio Se descarta el riesgo de tornados por la baja probabilidad con que ocurren en Puerto Rico Planta Auxiliar de Emergencia + UPS Tormenteras Equipo de Supresión de Incendios Control de Temperatura Control de Humedad (Sensores en Subsuelo) Control de Acceso Rutas de Desalojo Resguardos de Datos fuera de OSI Normas de Seguridad Normas de Documentación Manual de Operaciones Procedimientos de Resguardo y Restauración Acuerdo con Unidades de Respaldo Sistema de notificación remota ANÁLISIS CUALITATIVO DE LOS RIESGOS Y CONCLUSIONES DE LA GERENCIA Los riesgos presentados en los recuadros verdes de la Figura 1 arriba que no persisten en el recuadro amarillo final son riesgos para los cuales se han logrado implantar mitigantes que atiende los mismos. La siguiente tabla parea cada riesgo identificado con las actividades tomadas o facilidades provistas para mitigarlo: Riesgo Probabilidad de Ocurrencia Conclusión Gerencial sobre el Riesgo Fuego Probabilidad baja 2 Se elimina el riesgo mediante la disponibilidad de los siguientes mecanismos: Sistema de acondicionamiento de aire; respaldado por abanicos; Sistema de supresión de incendios Sensores de cambio en la temperatura Sensores de humo 2 A la fecha, no se ha registrado incidentes de esta naturaleza. En lo que va del año

18 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 14 Riesgo Inundación (por tsunami) Inundación (por averías) Probabilidad de Ocurrencia Probabilidad baja 3 Probabilidad mediana 4 Conclusión Gerencial sobre el Riesgo Sistema de notificación remota a miembros de la dirección de la Oficina de Sistemas de Información. Se acepta el riesgo. Se mitiga el riesgo mediante la disponibilidad de los siguientes mecanismos: Sistema de desagüe en el subsuelo del Centro de Cómputos Sensores de humedad en el subsuelo Sistema de notificación remota a miembros de la dirección de la Oficina de Sistemas de Información. Tornado Probabilidad baja 5 Se mitiga el riesgo al ubicar el Centro de Cómputos y los cuartos de tecnología en cuartos con paredes reforzadas, sin ventanas y ubicados lejos de las salidas. Poco probable que ocurra tal evento. Sin embargo, las paredes exteriores del Edificio Central son reforzadas y las ventanas al exterior cuentan con tormenteras. Terremoto Probabilidad baja 6 Se mitiga el riesgo al ubicar el Centro de Cómputos y 3 Las páginas Web del U.S. Geological Survey y de la Universidad de Carolina del Norte en Wilmington, (Fuentes de información accedidas el 27 de octubre de 2008 de las siguientes direcciones en el Internet: establecen que la Sima de Puerto Rico (Puerto Rico Trench), ubicada 75 millas al norte de San Juan, delimita el encuentro entre dos platos tectónicos: el de Norteamérica y el del Caribe. La mayoría de los tsunamis que históricamente han ocurrido resultan de movimientos entre los platos tectónicos en el noreste del Caribe. El riesgo principal viene de la formación de maremotos. El último ocurrió en 1919 y generó una ola de 19 pies de alto. Es de pensar que en un evento similar la distancia a la que el Jardín Botánico queda ubicado de la costa minimiza la probabilidad de que un evento similar afecte los predios. 4 La causa más frecuente de este tipo de ocurrencia se da cuando los ductos del sistema de desagüe de las unidades de acondicionamiento de aire se tapan. 5 Se ha establecido que los tornados requieren de tres condiciones para formarse: humedad en la parte baja de la atmósfera; aire inestable; y una fuerza motriz que suba el calor (siendo la causa más común el calentamiento del aire que sube a la estratósfera). Según el aire caliente sube, choca con el aire frío y lo obliga a descender. La humedad se condensa y forma nubes. El aire inestable alimenta las nubes y fomenta las tormentas eléctricas. Los tornados tienden a formarse en planicies o sobre la superficie de cuerpos de agua (Fuente de información accedida el 27 de octubre de 2008 de la dirección La geología de los predios donde se ubica el Jardín Botánico no es planicie; y rara vez ocurren tormentas eléctricas; con lo cual la probabilidad de formación de tornados es baja. 6 El U.S. Geographical Service ha establecido un PGA ( Peak ground acceleration ) de menos de 25% con una probabilidad de excedencia de 10% en el transcurso de los próximos cincuenta (50) años. Fuente de información accedida el 27 de octubre de 2008 de la dirección Rico-VI/puerto-rico/fig7.pdf.

19 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 15 Riesgo Probabilidad de Ocurrencia Conclusión Gerencial sobre el Riesgo los cuartos de tecnología en el sótano del Edificio Central, para aminorar el impacto de un terremoto. Además, se colocaron mapas a través de la oficina para designar las rutas de desalojo del personal. Sabotaje físico Probabilidad baja 7 Se mitiga el riesgo mediante el establecimiento de control de acceso para los cuartos de tecnología, separados del control de acceso a las áreas generales de la Oficina de Sistemas de Información. Fuera de horario laboral, las entradas a las facilidades se cierran con llave; las dos puertas al exterior se cierran con verja asegurada por candados. Mecanismos programados de control de acceso a la Oficina de Sistemas de Información. Dentro de dicha oficina, sistema independiente de control de acceso al Centro de Cómputos y cuartos de telecomunicaciones. Código malicioso Probabilidad mediana 8 Se mitiga el riesgo. La red de telecomunicaciones tiene servidores y equipos que desempeñan la función de cortafuego ( firewall ) para repeler los intentos de ataques a la red o los servicios que dentro de ella se suministra. Se cuenta con servidores configurados para bajar actualizaciones a parches de seguridad y programas anti-virus; y aplicar estas actualizaciones a las computadoras de los usuarios conectados a la red, con un mínimo de impacto al nivel de servicio brindado. Las Normas de Seguridad de la OSI y el Procedimiento de Administración de Servidores definen en mayor detalle cómo se utilizan estos recursos. Error operacional Probabilidad baja 9 Se mitiga el riesgo. Los siguientes documentos están disponibles al personal para evitar errores en la operación de los sistemas y servicios: Manual de Operaciones, Normas de Seguridad, Normas de 7 Hubo un incidente en diciembre de 2006, donde terceros rompieron una ventana para lograr acceso al área de recepción de la Administración Central. Las pruebas reflejaron que no lograron pasar de ese punto; y que los cuartos de comunicación se mantuvieron seguros. 8 En el transcurso del último año, hubo dos (2) incidentes donde los servicios de la red se vieron interrumpidos por ataques de virus. Un incidente ocurrió el 28 de mayo de 2008, por causa de un ataque a la página del periódico El Vocero. Otro incidente ocurrió el 18 de julio de 2008, donde se afectó la disponibilidad de los equipos de digitalización ( scanners ). En el primer caso, se protegió la red bloqueando la dirección de la página del Vocero. En el segundo caso, se detectó el peligro temprano y se protegió la red aislando el equipo; luego limpiando el servidor. 9 No se han registrado incidentes de esta naturaleza en Administración Central, en el transcurso del último año.

20 Plan de Contingencia OSI-AC para la Continuidad de Servicios ante Emergencias Página 16 Riesgo Probabilidad de Ocurrencia Conclusión Gerencial sobre el Riesgo Documentación. Además, se cuenta con procedimientos diarios automatizados de resguardo que incluyen el mantener versiones de los datos de varios días en una bóveda externa fuera de los predios de la OSI. En caso de requerirse, se recupera uno o más de estos resguardos para restaurar la aplicación afectada a su último punto de integridad. Corrupción de datos Probabilidad baja 10 Se mitiga el riesgo. Por un lado, las aplicaciones administrativas cuentan con procesos automatizados de validación y cotejo que protegen la integridad de los datos. Por otra parte, se cuenta con procedimientos diarios automatizados de resguardo que incluyen el mantener versiones de los datos de varios días en una bóveda externa fuera de los predios de la OSI. En caso de requerirse, se recupera uno o más de estos resguardos para restaurar la aplicación afectada a su último punto de integridad. Fallo en el suministro de energía eléctrica Probabilidad mediana 11 Se elimina el riesgo. Los cuartos de tecnología cuentan con un banco de baterías ( uninterruptable power supply o UPS por su designación en inglés) que mantiene la carga eléctrica a los equipos en lo que arranca la planta de emergencia que suministra carga al Centro de Cómputos y cuartos de telecomunicaciones. Por otro lado, estos cuartos de tecnología cuentan con una planta de emergencia separada de la que suministra carga al Edificio Central. De todos los eventos que pudieran ocurrir bajo una situación de emergencia, muy pocos se prestan para dar aviso por adelantado. Contar con aviso previo permite tener algún tiempo para generar versiones más recientes de datos y documentos, distribuir personal y recursos de contingencia y adquirir suministros de emergencia, en preparación del suceso. Sin embargo, la ocurrencia del evento puede ser instantánea y no dar margen a prepararnos a última hora, por lo que dependemos de los resguardos periódicos y suministros de contingencia que se hayan preparados de antemano. Este plan de contingencia busca preparar a la OSI ante aquellas emergencias que, de ocurrir, pudieran inhibir el acceso a o disponibilidad de las facilidades en sus oficinas en el Edificio de Administración Central. 10 No se han registrado incidentes de esta naturaleza en Administración Central, en el transcurso del último año. 11 Aunque ha habido incidentes esporádicos donde el suministro de carga eléctrica al Edificio Central se ha visto interrumpido, los cuartos de tecnología han continuado su operación normal; lo que confirma que las facilidades de carga alterna de emergencia funcionan adecuadamente. Estas facilidades son mantenidas mensualmente por la Oficina de Servicios Administrativos.

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicios HP Care Pack Datos técnicos El servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy proporciona una implementación

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Tabla de Contenido Presentación... 3 Introducción... 3 Detalle de Infraestructura... 4 Diagrama

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Descripción de Puesto Plan Republica Dominicana

Descripción de Puesto Plan Republica Dominicana Propósito: Proveer soporte a los usuarios y aplicaciones de tecnología de la información. Asistir en la elaboración de pruebas e implementaciones de sistemas computarizados, incluyendo entrenamientos y

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles

Universidad de Puerto Rico Recinto de Ciencias Médicas

Universidad de Puerto Rico Recinto de Ciencias Médicas Universidad de Puerto Rico Recinto de Ciencias Médicas Política de Seguridad de Tecnologías de Información del RCM 1 Base Legal 1.1 Ley Federal Family Education Rights and Privacy Act (FERPA) de 1974 1.2

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

PUBLICACIÓN PÁGINA WEB

PUBLICACIÓN PÁGINA WEB Página 1 de 7 TABLA DE CONTENIDO 1 OBJETIVO...2 2 TÉRMINOS JURÍDICOS...2 2.1 RÉGIMEN JURÍDICO APLICABLE...2 2.2 PARTICIPANTES...2 2.3 VERACIDAD DE LA INFORMACIÓN SUMINISTRADA...2 2.4 CONFIDENCIALIDAD DE

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

INFORME N 002-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 002-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 002-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico y actualización

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

Servicio de Estacionamiento Público. Descripción Sumaria:

Servicio de Estacionamiento Público. Descripción Sumaria: Servicio de Estacionamiento Público. Descripción Sumaria: El software PAGUE POR CELULAR fue desarrollado: Bajo la plataforma Microsoft.NET bajo el Lenguaje de programación C-Sharp. Los datos son almacenados

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62

Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" # $ % & ' & ' # () ) # * $ + #, +, % -%.$% + / % + *. + * $-% 0. + $% 1, 1 1 & / & 2 1 $ 1 3 4 / % 4 5

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Acuerdo de Nivel de Servicio SLA

Acuerdo de Nivel de Servicio SLA Acuerdo de Nivel de Servicio SLA Enero del 2014 Los siguientes términos y condiciones de este Acuerdo de Nivel de Servicio (en su versión modificada de vez en cuando, este "SLA" por sus siglas en inglés)

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

SERVICIOS DE SOPORTE AVANZADO AL CLIENTE ANEXO DE SERVICIOS

SERVICIOS DE SOPORTE AVANZADO AL CLIENTE ANEXO DE SERVICIOS SERVICIOS DE SOPORTE AVANZADO AL CLIENTE INSTALACIÓN ESTÁNDAR DE SISTEMAS ORACLE ( OSSI ) con INSPECCIÓN DEL SITIO ANEXO DE SERVICIOS Este anexo incorpora por referencia los términos de su orden de servicios

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

INFORME N 005-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 005-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 005-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización y

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA Última versión con fecha del 28/05/2012 Definiciones: Activated status: Instancia creada y activada con procesador virtual El estado de la Instancia

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Requerimientos Generales y Técnicos

Requerimientos Generales y Técnicos Requerimientos Generales y Técnicos 1.0 Introducción 1.1 La Comisión Estatal de Elecciones (CEE) interesa recibir propuestas para el desarrollo de una aplicación para la entrada y seguimiento de resultados

Más detalles

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Infraestructura Local requerida para la implantación de la Solución de e-factura

Infraestructura Local requerida para la implantación de la Solución de e-factura Infraestructura Local requerida para la implantación de la Solución de e-factura INFORMACION DE REFERENCIA Publicado por Sector Testing & Gestión Documental de Opus Software Copyright 2013, Opus Software

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

ACUERDO DE NIVELES DE SERVICIO SERVICE LEVEL AGREEMENT Vigencia 01/08/2014 31/12/2014

ACUERDO DE NIVELES DE SERVICIO SERVICE LEVEL AGREEMENT Vigencia 01/08/2014 31/12/2014 Fecha: 01/08/2014 Página 1 de 17 El Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) permite al Departamento de Soporte e Implementación, brindar las condiciones controladas generales de la

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de servidores corporativos, sistema de almacenamiento

Más detalles

ANEXO TÉCNICO I-E PARTIDA 5

ANEXO TÉCNICO I-E PARTIDA 5 ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO RINGO 1 INTRODUCCIÓN Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto:

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Información general sobre el servicio Dell tiene el placer de ofrecerle el servicio

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

PROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB.

PROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB. Página: 1 de 13 PROCEDIMIENTO: Gestión de en el Servicio Sitios WEB. OBJETIVO: Lograr la restauración de una eventual falla o interrupción presentada en alguno de los sitios WEB, en el menor tiempo posible

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

SOLUCIONES OFIMATICAS Y DE TECNOLOGIA SOOTECK SAS the best just got better

SOLUCIONES OFIMATICAS Y DE TECNOLOGIA SOOTECK SAS the best just got better CONSULTORIA VENTAS DESARROLLO SOPORTE Tenemos los elementos necesarios para ayudarle a su organización a desarrollar las aplicaciones que se ajusten a sus necesidades. DESARROLLO DE APLICACIONES Todos

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech Aplicateca Guía Rápida Ahorrador Energético PC de Santa Clara Tech Índice 1 Qué es Ahorrador Energético PC?...3 1.1 Más detalles... 3 1.2 Qué ventajas ofrece Ahorrador Energético PC?... 4 1.3 Cuáles son

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Servicio HP de Soporte Plus

Servicio HP de Soporte Plus Servicio HP de Soporte Plus Servicios Contractuales HP de Soporte Los servicios completos de hardware y software le permiten aumentar la disponibilidad de su infraestructura de IT. Servicio HP de Soporte

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles