UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Estructura y estandarización de almacenamiento de información. Empresa: INDUSTRIAS MONTACARGAS, S. DE R. L. DE C. V. Memoria que como parte de los requisitos para obtener el título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Área Redes y Telecomunicaciones. Presenta Eduardo Emmanuel Trejo Cisneros Ing. María Auxilio Pérez Ríos Asesor Escuela Ing. Eduardo Rafael López Martínez Asesor Empresa Querétaro, Qro. a 14 de Septiembre de 2012

2 RESUMEN En toda organización, la información es la columna vertebral de la que esta depende, ya sea impresa o escrita en papel, se almacena, envía y transmite en medios electrónicos y redes de comunicaciones. Y situados en un ambiente tan competitivo es un activo muy valioso y constantemente expuesta a distintas amenazas, tanto internas como externas, accidentales o deliberadas. Y al utilizar cada vez más tecnología, se expone más en tipo y numero de amenazas. Por tanto, se requiere Diseñar e implementar una Estructura y estandarización de almacenamiento de información, que permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa. ABSTRACT In any organization, information is the backbone of this depends, whether printed or written on paper, stored, sent and transmitted in electronic media and communications networks. And located in a highly competitive environment is a valuable asset and constantly exposed to various threats, internal and external, accidental or deliberate. And the increasing use of technology, discussed more in type and number of threats. Therefore, it requires design and implements a structure and standardization of storage, thus ensuring the confidentiality, availability and integrity of corporate information. 2

3 DEDICATORIA A mis padres y hermana, por ser el pilar fundamental en todo lo que soy, en toda mi educación, tanto académica, como de la vida, por su incondicional apoyo perfectamente mantenido a través del tiempo. A mi sobrina, Alexa Sofía, para que veas en mí un ejemplo a seguir. A mis amigos, que nos apoyamos mutuamente en nuestra formación profesional y que hasta ahora, seguimos siendo amigos. Finalmente pero no menos importante, agradezco a los maestros y asesores, aquellos que marcaron cada etapa de nuestro camino universitario, y que me ayudaron en asesorías y dudas presentadas en la elaboración de este proyecto. Todo este trabajo ha sido posible gracias a ustedes. Eduardo Emmanuel Trejo Cisneros 3

4 I N D I C E Página Resumen 2 Abstract.. 2 Dedicatorias.. 3 Índice.. 4 I. INTRODUCCION.. 5 II. ANTECEDENTES. 6 III. JUSTIFICACIÓN 6 IV. OBJETIVOS... 6 V. ALCANCES 7 VI. FUNDAMENTACIÓN TEÓRICA.. 7 VII. PLAN DE ACTIVIDADES...10 VIII. RECURSOS MATERIALES Y HUMANOS..12 IX. DESARROLLO DEL PROYECTO 12 X. RESULTADOS OBTENIDOS 27 XI. ANÁLISIS DE RIESGOS 28 XII. CONCLUSIONES 28 XIII. RECOMENDACIONES XIV. REFERENCIAS BIBLIOGRÁFICAS 30 XV. ANEXOS 30 4

5 I. INTRODUCCIÓN La competencia y dinámica existente en los negocios ha convertido el conocimiento y empleo efectivo de la información, en una ventaja competitiva de las organizaciones, por lo tanto el manejo de los dispositivos que la contienen deben preservar la confiabilidad, integridad, velocidad, consistencia y valor de la información. Este documento describe algunos de los motivos por los cuales puede ser necesario aplicar una Estructura y Estandarización de almacenamiento de información. Adicionalmente describe el proceso de migración de los datos de un servidor a otro, o de un directorio a otro, desde su planeación, hasta la entrega de reportes finales. La realización de este proceso implica enfrentar muchos retos, por lo que es importante que los responsables de llevarlo a cabo tomen en cuenta una serie de factores que los pueden ayudar a finalizarlo bajo los resultados planeados, los cuales se presentan en este documento. Actualmente la información se ha convertido en un activo importante para las organizaciones tanto privadas como públicas; dicha información se obtiene mediante la extracción e interpretación de los datos que posee la organización, algunos de los cuales se encuentran almacenados en las unidades de disco de sus SERVIDORES, incluso en los equipos de cada usuario, transformándose en un recurso invaluable para el desarrollo profesional y personal. Existen diversos motivos para hacer uso de una Estructura y Estandarización de almacenamiento de información, tales como: mejorar el desempeño, cumplir con nuevos requerimientos de usuario, de las aplicaciones o políticas de seguridad, la actualización de los contenidos, estandarización de la tecnología de información en la organización, facilitar el intercambio de datos entre procesos, la reducción de costos que se pueden generar por el volumen del resguardo de información, nuevos procesos de negocio, mejoras en la seguridad o el control de la información. 5

6 II. ANTECEDENTES En 1973 comenzó la empresa Industrias Montacargas S.A. de C.V. en la ciudad de México y trasladándose a la ciudad de Querétaro en el año de 1984, debido al crecimiento de la empresa y una vez comenzada la fusión con la empresa Crown Equipment Corporation surgiendo ahora como Industrias Montacargas Crown. Desde entonces Industrias Montacargas Crown ha ido ganando terreno en la industria de los montacargas eléctricos, siendo una empresa que hasta la fecha sigue creciendo a un ritmo constante y mantenido, por tanto, y viéndose en una era digital, se ve en la necesidad de implementar Tecnologías de la Información y Comunicaciones (TIC) como parte del desarrollo integral empresarial, para cubrir las demandas de información por parte de la misma organización, clientes y proveedores. III. JUSTIFICACIÓN En toda organización la información es la columna vertebral de la que esta depende, ya sea impresa o escrita en papel; se almacena, envía y transmite en medios electrónicos y redes de comunicación. Y situados en un ambiente tan competitivo es un activo muy valioso y constantemente expuesta a distintas amenazas, tanto internas como externas, accidentales o deliberadas. Y al utilizar cada vez más tecnología, se expone más en tipo y numero de amenazas. Por tanto, se requiere Diseñar e implementar una estructura y estandarización de almacenamiento de información, que permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa. IV.OBJETIVOS Establecer un mecanismo que defina el orden y condiciones de almacenaje de información con el objetivo de facilitar el acceso de consulta. 6

7 V. ALCANCES Establecer una norma para la preservación de la confidencialidad, integridad y disponibilidad de la información. Estas propiedades de la información se pueden definir de la siguiente manera: Confidencialidad: Acceden a la información únicamente quienes están autorizados, trátese de personas, entidades o procesos. Integridad: La información es precisa, confiable y completa. Disponibilidad: La información está disponible cuando se necesita. fundamental. Logrando así, un Sistema de Gestión de Riesgos, como parte crucial y VI. FUNDAMENTACIÓN TEÓRICA ISO/IEC 27001: Sistemas de Gestión de la Seguridad de la Información. La información es la columna vertebral de la que dependen las organizaciones y existe en muchas formas y medios. Está impresa o escrita en papel, se almacena, envía y transmite en medios electrónicos y redes de comunicaciones (como internet), se tiene en video o audio y se maneja en nuestras conversaciones diarias. En un ambiente tan competido es un activo muy valioso y está expuesta constantemente a distintas amenazas, las cuales pueden ser internas, externas, accidentales ó deliberadas. Al utilizar cada vez más tecnología, se han abierto las puertas al número y tipos de amenazas. La creciente exposición a violaciones de seguridad y el valor creciente de la información para la organización, determinan la necesidad de que las empresas protejan de manera sistemática su activo más importante: La Información. Un Sistema de Gestión de la Seguridad de la Información es una forma sistemática de manejar y administrar la información sensible de una compañía para reducir los 7

8 riesgos de acceso no autorizado, alteración y pérdida de la información. Abarca a las personas, los procesos, las tecnologías de la información y toda la información de la empresa sin importar en qué forma se encuentre. Se recomienda que una organización establezca un Sistema de Gestión de la Seguridad de la Información, el cual le permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa, de sus Clientes, Proveedores y en general de las Partes Interesadas.. La norma ISO/IEC 27001:2005 provee un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información. En esta norma se define la seguridad de la información como la preservación de la confidencialidad, integridad y disponibilidad de la información. La norma ISO/IEC 27001:2005 parte de una adecuada Gestión de Riesgos, podemos decir entonces que se trata de un Sistema de Gestión de la Seguridad de la información que contiene dentro de él, y como parte toral y fundamental, a un Sistema de Gestión de Riesgos. La Gestión de Riesgos de la Seguridad de la Información parte de una adecuada valoración de los riesgos, la cual incluye la definición de una metodología para llevarla cabo, la definición del criterio de aceptación de riesgos, la adecuada identificación de: activos, amenazas, vulnerabilidades, impactos (por la pérdida de confidencialidad, integridad y disponibilidad) y la evaluación del riesgo, para de esta forma identificar las opciones de tratamiento de riesgos, seleccionar controles cuando sea aplicable (utilizando como base el Anexo A de la norma, en primera instancia, más los controles adicionales que se consideren necesarios), determinar los riesgos residuales, documentar todo el proceso (en particular el Documento de Aplicabilidad) y una vez obtenida la aprobación de la alta dirección estaremos en condiciones de formular el Plan de Tratamiento de Riesgos e implementarlo. Por supuesto debemos implementar, mantener, monitorear, revisar y mejorar, para completar el ciclo de la Gestión de Riesgos. La norma cuenta con un Anexo A el cual identifica 37 objetivos de control y 133 controles, la norma no pide que todos sean implementados, pero solicita que 8

9 aquellos que no lo sean, se documente la justificación de su exclusión. También del porque deben ser incluidos. La norma ISO/IEC 27001:2005 ha sido objeto de una gran atención y trabajo, de tal forma que se cuenta con una cantidad muy importante de documentos, ya publicados o bien que se planea sean publicados, de los cuales incluimos a continuación algunos de ellos: ISO/IEC : 2009 Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary ISO/IEC : 2005 Information technology -- Security techniques -- Information security management systems -- Requirements (Certificable) (BS7799-2) ISO/IEC : 2005 Information technology -- Security techniques -- Code of practice for information security management (ISO/IEC 17799:2005 BS7799-1:2005) ISO/IEC : 2010 Information technology -- Security techniques -- Information security management system implementation guidance ISO/IEC : 2009 Information technology -- Security techniques -- Information security management -- Measurement ISO/IEC : 2011 Information technology -- Security techniques -- Information security risk management (ISO/IEC 27005: 2008, BS7799-3:2006) ISO/IEC : 2007 Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems ISO/IEC : 2008 Information technology -- Security techniques -- Information security management guidelines for telecommunications organizations based on ISO/IEC ISO/IEC : 2008 Health informatics -- Information security management in health using ISO/IEC

10 El ciclo PHCA resume el contenido de la Norma ISO/IEC 27001:2005: Planear: Establecer el SGSI: Establecer la política, objetivos, procesos y procedimientos relevantes del SGSI para gestionar el riesgo y mejorar la seguridad de la información, para entregar resultados de acuerdo con las políticas y objetivos de la organización. Hacer: Implementar y operara el SGSI: Implementar y operar la política, controles, procesos y procedimientos. Checar: Monitorear y revisar el SGSI: Evaluar y, donde aplique, medir el rendimiento de los procesos en relación a la política del SGSI, objetivos y experiencia práctica, y reportar los resultados a la dirección para su revisión. Actuar: Mantener y mejorar el SGSI: Tomar acciones correctivas y preventivas basadas en los resultados de auditorías internas al SGSI, revisiones de la dirección o alguna otra información relevante, para lograr la mejora continua del SGSI. VII.PLAN DE ACTIVIDADES Aplicación de 5 s (5 Soles Crown: Seleccionar, Ordenar, Limpiar, Estandarizar y Seguir). Basado y sustentado por el SGSI. Fig 1. 5 s Electronico 10

11 Diagrama de Gantt 11

12 VIII. RECURSOS MATERIALES Y HUMANOS 8.1 Equipo de 5 s Electrónico Líder General Líder TI Auditor Líder Soporte Técnico Comunicaciones Calidad Practicante TI Alejandro Araiza Eduardo López Edna Chávez Karina Naranjo Ricardo Rodríguez Francisco Muñoz/José Pérez Eduardo Trejo Tabla 1. Recursos Humanos 8.1 Recursos Materiales Marca Modelo Descripción Características Servidor Dell Firewall Dell Disco Duro WD 1 Tera Byte Equipo HP 530 Laptop Intel Core 2 Duo, 2GB mem RAM, 500GB HD MS 2008 R2 Sistema Servidor de MS Windows x64 Operativo Windows de 64 bits. Server Software IBM Lotus Notes Versión 7.0 Correo Electrónico Corporativo Sistema de mensajería dentro de la organización. DameWare Versión Herramienta de seguimiento remoto Tabla 2. Recursos Materiales Control remoto IX. DESARROLLO DEL PROYECTO Para el desarrollo del proyecto Estructura y estandarización de almacenamiento de información, se comenzó con un análisis intenso en base a las necesidades y problemáticas presentadas en las tareas diarias dentro de la organización, motivado por la falta de estandarización en el manejo de la información haciendo que la búsqueda de la misma sea en tiempos excesivos y causando gastos de almacenamiento sumamente elevados, esta problemática arrojo como resultado, un área de oportunidad para la mejora de calidad en el manejo de información electrónica. 12

13 Fig 2. Espacio utilizado por UNIDADES En la ausencia de politicas sobre el uso del directorio UNIDADES, se presentan las siguientes problematicas: Nombres repetidos Nombres personales Ningun estandar de nombres Dificil ubicación de carpetas y/o archivos Archivos de contenidos personales Archivos sin relacion con las actividades de la organización Duplicidad de archivos Archivos obsoletos Entre otros 13

14 Fig 3. Espacio utilizado por UNIDADES Fig 4. Ejemplo de espacio utilizado por DESARROLLO HUMANO 14

15 Fig 5. Ejemplo de espacio utilizado por SEGURIDAD INDUSTRIAL Para el directorio PUBLICO antes de aplicar Estructura y estandarización de almacenamiento de información tenemos lo siguiente: Fig 6. Espacio utilizado por PUBLICO 15

16 Fig 7. Espacio utilizado por PUBLICO De la misma manera, en este directorio se presenta la misma situación, respecto a la ausencia de políticas, presentándose desorden, confusión y problemas en la localización de carpetas y/o archivos. Fig 8. Espacio utilizado por Ing. de Planta PUBLICO 16

17 Carpetas personales, archivos sin relación con la organización, entre otros. Fig 9. Espacio utilizado por carpetas personales en PUBLICO Fig 13. Espacio utilizado por archivos distintos a las actividades de la organizacion 17

18 ,2 Tiempo de búsqueda de información (minutos Oct- 2011) 6,13 4,2 7, ,2 8 8 Gráfico 1. Tiempo de búsqueda Gráfico 2. Tendencia de uso en disco duro Implementación de SGSI (5 s Electrónico) Por consiguiente se comenzó con la implementación de la norma ya antes mencionada ISO 27001:2005 Gestión de Riesgos de la Seguridad de la Información (SGSI). 1. PLANEAR/SELECCIONAR Comenzando con la primera etapa del ciclo PHCA Planear en la cual se definieron las políticas, objetivos, procesos y responsables de unidades, para la estandarización en el manejo de información. 18

19 Se considera carpeta de primer nivel, a las carpetas definidas por el grupo staff, que por la importancia de la información y la frecuencia en la consulta de la misma, requieren de un rápido acceso. Este último criterio es autorizado por el líder staff. Cada carpeta de primer nivel, debe llevar el nombre en mayúsculas y sólo el área de TI puede crearlas. Las carpetas de segundo nivel llevan el nombre de los procesos de cada área y sólo el área de TI puede crearlas. Las carpetas de primer nivel pueden ser abiertas o eliminadas únicamente a solicitud del líder staff y lo ejecuta el área de TI. El directorio unidades será respaldado por el área de TI (cada 24 horas). En el directorio unidades, no se debe subir fotos, música y videos personales. El directorio publico no será respaldado. El líder staff es el responsable de cada carpeta de primer nivel y su contenido. Directorio UNIDADES Carpetas de primer nivel: En este nivel, sólo deben existir carpetas en mayúsculas. Carpetas de segundo nivel: En el segundo nivel solo deben existir las siguientes 3 carpetas: La carpeta ACTUAL, contiene la estructura de los procesos relacionados al área, ésta estructura la determina el líder staff. La carpeta HISTORICO, debe de contener las carpetas con el nombre de los últimos 5 años con la misma estructura que la carpeta ACTUAL para que cada área libere su contenido. Nota: En caso de requerir almacenamiento o consulta por más tiempo, solicitar al área de TI. La carpeta MI PUBLICO, será para compartir información oficial del área con las demás áreas. Carpetas de tercer nivel: Las carpetas de tercer nivel son solicitadas y nombradas por el líder staff, quien asigna un nombre lógico para una fácil localización de la información. Una vez que se establezcan, se envía a TI para aprobación y creación. Las condiciones de almacenamiento son las siguientes: 19

20 No almacenar información personal que no tenga que ver con el trabajo que se realiza en la unidad (fotografías, música y videos). No asignar nombres propios a las carpetas. Asignar con letras MAYÚSCULAS el nombre de la carpeta. Cada líder staff es responsable de la información que almacena, el orden de sus carpetas y de la depuración de las mismas. A partir del cuarto nivel, cada líder staff tendrá el privilegio de asignar permisos de acceso de carpetas y a la creación de las mismas respetando las políticas en el nombramiento. Directorio PUBLICO Su fin es compartir información y todos los usuarios pueden almacenar en esta ubicación. Se utilizará únicamente para guardar documentos temporales (1 mes). No se respaldará la información almacenada. La información se borrará cada fin de mes. Delegación de responsabilidades por unidades de trabajo. LIDER DEPARTAMENTO DIST DE INFO ADRIANA ARMENTA DESARROLLO HUMANO EDNA CHÁVEZ JORGE FALCÓN CAMINOS DE EXCELENCIA EDUARDO LÓPEZ EDNA CHÁVEZ QSM EDNA CHÁVEZ ALEJANDRO ARAIZA LIDER GENERAL EDNA CHÁVEZ EDUARDO LÓPEZ IT EDUARDO LÓPEZ FRANCISCO MUÑOZ ASEGURAMIENTO DE CALIDAD JOSÉ PÉREZ LUIS GASCA MANUFACTURA JOSÉ PÉREZ MIGUEL AGUILAR PRODUCCION JOSÉ PÉREZ HILMAR NORIEGA FINANZAS LUCERO JOAQUIN CORTÉS MATERIALES LUCERO LOURDES LUJANO COMERCIO EXTERIOR EDUARDO LÓPEZ Tabla 3. Lideres CROWN 2. HACER/ORDENAR En esta etapa es en la que se realiza la implementación de políticas, controles y procesos definidos en la etapa de planeación. 20

21 Ejemplo de Estructura 5 s Electrónico ACCIONES CORRECTIVA S ACCIONES PREVENTIVAS ALERTAS DE CALIDAD CALIDAD PROCESO ESTUDIOS DE HABILIDAD DESARROLLO DE PROVEEDORES HOJAS DE INSTRUCCIÓ N DE INSPECCION ACTUAL METROLOGÍA INDICADORES NUEVOS PRODUCTOS PLANES DE CONTROL SISTEMA DE CALIDAD CALIDAD PROCESO ASEGURAMIENTO DE CALIDAD HISTORICO DESARROLLO DE PROVEEDORES METROLOGÍA NUEVOS PRODUCTOS SISTEMA DE CALIDAD Contiene las carpetas con el nombre de los últimos 5 años con la misma estructura que la carpeta ACTUAL para que cada área libere su contenido. MI PÚBLICO Para realizar la estructura SGSI, el departamento de Comunicaciones nos apoyó con el envió del comunicado oficial autorizado por el Líder General y Líder de TI, donde se describen las políticas, objetivos y procedimientos establecidos del proyecto Estructura y estandarización de almacenamiento de información. Así mismo se les solicito a los líderes de cada unidad, la estructura de sus carpetas de nivel 3. 21

22 Fig 4. Estructura actual 5 s Electronico En la figura anterior, se muestran las carpetas de primer nivel creadas y administradas por el staff de TI, dentro de cada carpeta de primer nivel, se incluyen las carpetas de segundo nivel, que son ACTUAL, HISTORICO y MI PUBLICO, para ellas solo los líderes de unidad, tienen privilegios de escritura y por último, se incluyen las carpetas que cada líder solicito en base a las necesidades de la unidad y su equipo de trabajo, dichas carpetas pueden ser administradas por el líder y los integrantes de su equipo pueden acceder a ellas y su contenido. 22

23 Fig 5. Estructura CAMINOS DE EXCELENCIA Cabe destacar que en la carpeta HISTORICO, se llevara a cabo una biblioteca digital de los últimos 3 años, moviendo el contenido de la carpeta ACTUAL durante el periodo de los últimos 5 días del año y los primeros 5 días del año inmediato siguiente, dicha carpeta llevara la etiqueta del año al que pertenece el respaldo de archivos. La carpeta MI PUBLICO es con el fin de compartir archivos temporales con los integrantes del equipo de trabajo de la unidad a la que pertenece. Para el directorio PUBLICO, no se presentan restricciones de acceso, con la condicionante de cumplir con la misma política de utilizar MAYUSCULAS en los nombres de las carpetas; en dicho directorio, se pueden colocar tantas carpetas 23

24 y/o archivos que sean necesarios para realizar las actividades diarias de la organización, sin embargo, toda la información situada carecerá de respaldos y será eliminada el ultimo día de cada mes. Fig 6. Directorio PUBLICO Una vez que ya se cuenta con la Estructura y estandarización de almacenamiento de información, para realizar el movimiento de contenidos, es necesario hacer un programa y así hacer los movimientos durante periodos, en los cuales se bloquean las carpetas de la unidad en la que se realizaran los cambios, con esto se evita que los usuarios modifiquen el contenido y con ello causar conflictos y perdida o duplicidad del contenido. 24

25 El programa está conformado por 4 etapas, de 5 días cada una, trabajando una UNIDAD por día, en la cual, como se dijo, se cierra o bloquea el acceso a los usuarios por lapsos periódicos, tratando de evitar afectaciones en las tareas de la organización, todos los movimientos, se realizaron por el equipo de TI y los líderes de la unidad presentes. Etapa 1 Semana 1 Semana 2 Semana 3 Semana 4 DESARROLLO HUMANO CAMINOS DE EXCELENCIA QSM LIDER GENERAL ASEGURAMIENTO DE CALIDAD Etapa 2 TI MANUFACTURA PRODUCCION FINANZAS MATERIALES Etapa 3 COMERCIO EXTERIOR ASISTENTE LIDER GENERAL RAUL RUBÍ JADE Etapa 4 ZAFIRO DIAMANTE ONIX TOPACIO OPALO Tabla 4. Etapas de migración UNIDADES 3. LIMPIAR Etapa de vital importancia, ya que si el usuario no realizo respaldo de su información, o lo pidió a la Unidad de TI, se perderá sin opción de recuperarla en el caso del directorio PUBLICO, para el directorio UNIDADES se puede recurrir al respaldo de datos contenido en las cintas amarillas, corriendo el riesgo de que las carpetas y/o archivos estén desactualizados. Por otra parte, es la etapa más importante para la liberación de espacio en los discos y que en general son archivos basura, que solamente ocasionan gastos innecesarios, ralentizan el sistema haciendo de esto un sistema ineficiente. 25

26 4. CHECAR/ESTANDARIZAR Durante el análisis de funcionamiento con la nueva estructura, se detectó confusión con respecto al uso de las carpetas PÚBLICO y MI PUBLICO. Ocasionando llamadas frecuentes a la unidad TI, para dar solución a las dudas presentadas. Fig 7. Cambio en el directorio PUBLICO De acuerdo con el programa de actividades (Diagrama de Gantt) se estableció un periodo a prueba de errores, para monitorear el buen funcionamiento de los contenidos en los directorios. Correcta asignación de privilegios y permisos a los usuarios. Dado el caso de sufrir perdida de contenido en algún directorio, se realizaron acciones de recuperación, haciendo uso de las cintas amarillas. 5. ACTUAR Para solucionar la situación con los nombres del directorio PUBICO y las carpetas MI PUBLICO, se tomó la decisión de renombrar el directorio PÚBLICO por el de TEMPORAL. 26

27 Fig 7. Renombramiento del directorio PUBLICO IV. RESULTADOS OBTENIDOS A partir de la aplicación de la Estructura y estandarización de almacenamiento de información denominada también como 5 s Electrónico, se obtuvo como resultado una mejora en los tiempos de búsquedas, control, orden y estandarización del contenido, así como también liberación de espacio en disco. Otro de los resultados satisfactorios es la reducción en el gasto de cintas amarillas utilizadas para realizar los respaldos de información crítica para la organización. Garantizando también la confidencialidad de la información vital de la organización. 27

28 XI. ANÁLISIS DE RIESGO Al aplicar Estructura y estandarización de almacenamiento de información se reduce drásticamente el índice de riesgos, esto debido a los niveles de seguridad, que en este caso son los permisos delegados en cada uno de los niveles de acceso acordes a los privilegios de los usuarios. Además, con la aplicación de la estructura basada en SGSI (ISO ) y en conjunto del sistema de almacenamiento y respaldo, se obtiene una reducción en el riesgo de pérdida de información o en su caso es más fácil su recuperación. XII. CONCLUSIONES En conclusión, la migración de datos por sí misma, puede ser considerada como un proyecto complejo que para ser exitoso requiere una planeación detallada, un profundo conocimiento tanto de los contenidos como de las herramientas necesarias para llevar a cabo el proceso; sin embargo, la complejidad crece al aplicar una estructura totalmente diferente a la acostumbrada, tanto para el administrador, quien debe realizar los movimientos pertinentes, aplicar los privilegios y permisos otorgados a cada grupo o usuario, la fiabilidad de los movimientos, la seguridad y confiabilidad, y, por otra parte los usuarios finales no se deben perder de vista ya que ellos serán los que harán uso de los contenidos, de los sistemas y aplicaciones que hacen uso de los datos a partir del modelo final, y su correcto funcionamiento y continuidad en la operación. XIII. RECOMENDACIONES Continuando en el contexto de Estructura y estandarización de almacenamiento de información (SGSI), se detectó otra área de oportunidad siendo esta la aplicación de 5 s para el buzón de Correo Electrónico. Ya que el individuo promedio envía/recibe 125 correos electrónicos al día. Eso es +600 correos electrónicos a la semana. No es de extrañar que a las empresas les preocupe la sobre carga en los servidores de este servicio. Y la 28

29 bandeja de entrada de correo electrónico es uno de los lugares más fáciles para tener el desorden en su oficina, ya que solo el usuario sabe lo que está escondido allí. Utilizando la técnica de 5 s Electrónico para la mejora de la gestión de su bandeja de entrada de correo electrónico se sugiere lo siguiente: Seleccionar.- Establecer una estructura de carpetas, para realizar la filtración de correos electrónicos y evitar que lleguen directamente a la bandeja de entrada. Esta estructura también aplica para los archivos de salida, es buena práctica realizar una estructura de carpetas para estos correos electrónicos. Ordenar.- En esta etapa, la mayoría de los correos electrónicos ofrecen la función de filtrar y clasificar en carpetas, Lotus Notes no es la excepción, porque ni siquiera terminan en la bandeja de entrada. Pensar en el tiempo, no correos de boletines de asociaciones personales, notificaciones de los medios sociales, y los anuncios de proveedores como aerolíneas, hoteles y grandes almacenes. Con este simple cambio, se obtiene mayo control de saber que estos elementos ya no están autorizados a interrumpir su concentración con la que no es urgente negocio. Limpiar.- Para esto, también existen funciones que nos ayudan a programar que carpetas pueden ser depuradas cada cierto periodo, asignado. Además de también realizar una limpieza manual periódicamente, esta puede ser cada semana o 2 semanas, esto es de acuerdo al nivel de movimientos que sufra el correo electrónico, y por último, cuando el correo electrónico no es de importancia, se puede eliminar una vez leído. Estandarizar.- Crear un código por ejemplo, para asignar niveles de prioridad, por equipos de trabajo o personas específicas, con las cuales se tiene o debe mantener un contacto frecuente. O una política para la etiqueta de las carpetas, periodos en los que deben permanecer los correos en ciertas carpetas, etc. Estas políticas o códigos, dependen de cada usuario y sus necesidades. Sostener.- Realizar la práctica de 5 s de manera regular, realizando una inspección para corregir y eficientar las practicas que se llevan a cabo para el mantenimiento optimo del correo electrónico, ordenado y libre de basura. 29

30 XIV. REFERENCIAS BIBLIOGRÁFICAS ISO e IEC, BS ISO/IEC 27001:2005 BS :2005, Information technology Security techniques Information security management systems Requirements, (Primera Edición, Estados Unidos de America, 18 de October de 2005). IT Governance Institute, COBIT Mapping. (Segunda Edición, Estados Unidos de América, 2005). Referencias Electrónicas es XV. ANEXOS 1. Acta Inicio de proyecto 2. Acta Termino y conformidad de proyecto 30

31 ANEXO 1 ACTA ACTA DE INICIO DEL PROYECTO NOMBRE DEL PROYECTO FECHA Estructura y estandarización de almacenamiento de información. 08/Mayo/2012 PARTICIPANTES NOMBRE Eduardo Emmanuel Trejo Cisneros Ing. Eduardo López Ing. Karina Naranjo CARGO/EMPRESA / PROYECTO Practicante Líder TI Industrias Crown Querétaro Líder Unidad Soporte Técnico TI Se extiende la presente ACTA INICIO, como compromiso de aceptación por ambas partes para la elaboración de prácticas profesionales en la empresa Industrias Montacargas Crown, sobre el proyecto denominado Estructura y estandarización de almacenamiento de información, en un plazo de 12 a 15 semanas. Ing. Eduardo Rafael López Martínez Asesor de la Empresa M. en GTI. María Auxilio Pérez Ríos Profesor Asesor Eduardo Emmanuel Trejo Cisneros Practicante 31

32 ANEXO 2 ACTA ACTA DE RECEPCIÓN DEL PROYECTO NOMBRE DEL PROYECTO FECHA Estructura y estandarización de almacenamiento de información. 22/Agosto/2012 PARTICIPANTES NOMBRE Eduardo Emmanuel Trejo Cisneros Ing. Eduardo López Ing. Karina Naranjo CARGO/EMPRESA / PROYECTO Practicante Líder TI Industrias Crown Querétaro Líder Unidad Soporte Técnico TI DATOS GENERALES No. NOMBRE FECHA FIRMA 01 Ing. Eduardo López 08/Junio/ Ing. Karina Naranjo 06/Julio/ Ing. Karina Naranjo 03/Agosto/ Ing. Eduardo López 22/Agosto/

33 1. TERMINO DEL PROYECTO FORMAL Por medio de la presente YO, Eduardo Emmanuel Trejo Cisneros, hago entrega del proyecto Estructura y estandarización de almacenamiento de información firmado al calce como representante y validando la entrega Ing. Eduardo López. 2. ENTREGABLES Archivo ejecutable con los datos encriptados, para protección de la información contenida. Nombre ejecutable: 5sElectronico Contraseña: crown Tamaño: ~100 MB Contenido: Memoria Técnica Acta de inicio Diagrama de Gantt Presentación de diapositivas Programa de Mantenimiento Preventivo Programa de Mantenimiento Correctivo Videos de Análisis de Directorios y Estructuras 5 s Electrónico Páginas Web Bitácora de Actividades Acta de Termino Oficial 3. OBSERVACIONES Ninguna. 4. ACEPTACION DE PROYECTO Y ENTREGABLES Practicante Industrias Montacargas Crown Eduardo Emmanuel Trejo Cisneros Ing. Eduardo López Líder TI 33

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández.

Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. CITMATEL Ave 47 e/18 A y 20, Playa, Ciudad de La habana, CP 10300 Cuba. E mail:

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 8 Elaborado por: Revisado por: Aprobado por: Oficina de Informática y Telecomunicaciones -Área de Infraestructura- Coordinador de Infraestructura Director Oficina de Informática y Telecomunicaciones

Más detalles

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR DE XALAPA

INSTITUTO TECNOLÓGICO SUPERIOR DE XALAPA Fecha de Efectividad: Octubre 2015 Versión: 08 Requerimiento: 4.2.3 Código: D-CC-07 Hoja 1 de 6 I. Objetivo Definir la metodología para la elaboración y control de documentos necesarios dentro del Sistema

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001? Este documento es una traducción al español preparada y endosada por IAAC del folleto de ILAC Laboratory Accreditation or ISO 9001 Certification? CLASIFICACIÓN Este documento está clasificado como un Documento

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Mecanismo para el seguimiento a las recomendaciones

Mecanismo para el seguimiento a las recomendaciones Mecanismo para el seguimiento a las recomendaciones 1. INTRODUCCIÓN. En el marco de la implementación de un sistema de evaluación, es necesario que la información que se genere sea utilizada para la mejora

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles. Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Capítulo III. Manejo de Incidentes

Capítulo III. Manejo de Incidentes Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

DOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler

DOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler SOLUCIÓN DE NO CONFORMIDADES ISO Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Acción Correctiva... 4 Ejecutar Plan de Acción... 5 2. PROCESO ACCIÓN

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa. NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad

Más detalles

Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante

Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad 1. Introducción: Este procedimiento es relativo a la realización de auditorías internas dentro del Sistema de Gestión de la Calidad\ 2. Objetivos del procedimiento: Determinar el procedimiento a seguir

Más detalles

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles