POLÍTICA DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN
|
|
- Tomás Navarrete Cárdenas
- hace 8 años
- Vistas:
Transcripción
1 de 5 OBJETIVO Definir al detalle la política de Copias de Seguridad de la Información de toda la Organización. 2 DESCRIPCION El presente documento contiene el detalle de cómo se ejecutará la Política de Copias de Seguridad de la Información tomando en consideración las ubicaciones de los locales o Proyectos así como las herramientas existentes para ello. 3 RESPONSABILIDADES Es responsabilidad del USUARIO: Almacenar la información de trabajo en el disco duro de la computadora. Específicamente, en su perfil y en la carpeta Mis documentos. Ordenar la información por carpetas, temas, contextos, etc. de tal manera que facilite al personal de TI hacer la identificación respectiva. Para los usuarios de San Isidro (Inmobiliari), de forma regular hacer una copia de toda la información laboral hacia su carpeta asignada en nuestro servidor ROBLE, la cual está siempre disponible. Brindar las facilidades respectivas al personal encargado de las copias de seguridad. El tiempo que se demore dependerá de cuan ordenado este y del peso que tenga Es responsabilidad del PERSONAL HELP DESK: Ejecutar el proceso de copias de seguridad de la información usando los accesorios y herramientas adecuadas en las fechas establecidas por el COORDINADOR DE STI. Respetar la estructura de carpetas definidas en el Punto 6 del presente documento. Informar al usuario a cerca de acciones sencillas que podrían contribuir con el mejor ordenamiento de la información laboral. Elevar el informe técnico respectivo al CORDINADOR DE STI a fin que se pueda tomar acciones correctivas de ser necesario. Solicitar al CORDINADOR DE STI los accesorios y herramientas necesarias. Solicitar la firma del usuario dueño de la información como acto de conformidad. Centralizar la información laboral de los usuarios en una unidad externa cuya capacidad es de 500GB y se encuentra en la sede principal.
2 de 5 Es responsabilidad del COORDINAR DE SOPORTE TECNICO E INFRAESTRUCTURA: Proponer y/o aprobar los intervalos de tiempo anual para la copia de seguridad de la información laboral de los locales o proyectos y de la sede principal. Solicitar a la Jefatura de TI los recursos necesarios a fin de llevar a cabo el proceso y el de las copias de seguridad automáticas. Desarrollar el cronograma de visitas técnicas para la copia de seguridad de los locales o proyectos, así como hacer las coordinaciones con el responsable del local o Proyecto a fin que brinden las facilidades respectivas. Firmar el formato como muestra de conformidad. Generar el informe respectivo a la Jefatura de TI luego de cada proceso de copias de seguridad. Verificar que la estructura de las carpetas de la unidad externa esté creada según lo indicado en el Punto 6 del presente documento. Operar el sistema de copia de seguridad automático, velar por su correcto funcionamiento e informar a la Jefatura de TI ante cualquier eventualidad. Esto incluye la configuración de los Jobs de BackUp y el restaurado respectivo así como la coordinación con terceros en caso en sistema presente anomalías. Es responsabilidad del JEFE DEL AREA DE TECNOLOGIA; Aprobar los intervalos de tiempo para las copias de seguridad de información laboral. Asignar los recursos necesarios para este proceso. Hacer cumplir el contenido del presente documento. Sugerir cambios a la política propuesta. 4 FRECUENCIA Y RECURSOS FRECUENCIA: A) Para la información de la sede principal DIARIO, SEMANAL, MENSUAL Y ANUAL DIARIO: Todos los días de Lunes a Domingo (Siete Cintas) SEMANAL: Una de las siete cintas se escoge para la copia semanal MENSUAL: La última cinta de la última semana del último mes. ANUAL: La última cinta de la última semana del último mes del año B) Para la información de obras o proyectos cada TRES MESES Esta información se guarda en una unidad externa (Disco Duro USB) y luego el disco se adiciona al proceso de copia de seguridad automática para que sea considerado en la copia de seguridad (cinta ó tape) del último día del mes en que se ejecutó esta tarea.
3 de 5 C) Para la información de provincia cada vez que alguna personal del Área de TI visite el local. Dado la distancia no es posible ejecutarlo con personal propio y por cuestiones de seguridad y confidencialidad no se usa personal externo. Aún no se ha definido si podría apoyar el usuario en este proceso. Es necesario someterlo a evaluación y discusión. RECURSOS: Personal: Externo e interno. Costo: Según pre-acuerdo, negociación con el Proveedor, TI y Logística. Comunicaciones: Dispositivos para comunicarse (Celular, Radio, Nextel, etc.) Equipos: Disco Duro externo USB, Librería de cintas, Software Gestor de Copias de Seguridad, Cintas. Accesorios: Papel, cuaderno, lapiceros, lápiz, etc. 5 FORMATO A USAR Para el proceso de copia de seguridad de información laboral se usará el formato TI-STI-FM002 Conformidad de Servicio cuyo archivo electrónico (TI-STI-FM002 V Conformidad de Servicio.Doc) se encuentra ubicado en la siguiente carpeta: \\roble\sistemas$\sti\0_administracion\organizacion\ 6 ESTRUCTURA DE CARPETAS PARA UNIDAD EXTERNA La estructura de carpetas principales guardan relación al nombre del proyecto, mes y año de copiado y deberá ser como sigue; Nombre del proyecto: HARAS, TANGERINE, VILLAPIETRA, ETC. Mes y año de copiado: EN NUMEROS Ejemplo: TANGERINE-04200, que hace referencia a la copia de seguridad de la información laboral de todos los usuarios destacados en el proyecto Tangerine y que dicha copia se ejecutó en Abril de 200. La estructura de carpetas secundarias guardan relación al LOGIN de la red del usuario y deberá ser como sigue; Nombre del usuario: JGUILLEN, LZAPATA, MJURUPE, ETC. Ejemplo: MJURUPE, que hace referencia a la copia de seguridad de la información laboral del usuario Myriam Jurupe de Comercial Social destacada al Proyecto Chillón. Para aquellos usuarios que no tengan LOGIN de red (poco probable) se creará una carpeta secundaria bajo los mismos lineamientos del punto anterior.
4 de 5 7 COPIAS DE SEGURIDAD AUTOMATICAS Las copias de seguridad automáticas sólo aplica para la sede principal y se ejecutan con una frecuencia diaria con una rotación semanal y anual, según los siguientes lineamientos: Se usa cintas de 800GB de capacidad en modo comprimido y 400GB de capacidad en modo normal. Actualmente se usa en modo normal pues la cantidad de copiado no llega a 400GB. Las copias de seguridad automáticas se ejecutan en las noches desde las 9:00 horas. Es decir, la copia de seguridad de un día cualquiera habrá terminado en la madrugada del día siguiente y por tanto la cinta estará disponible para ser expulsada luego que este proceso concluya. Las cintas se etiquetan o rotulan de la siguiente manera: DIA dd/mm/aaaa. Ejemplo: La cinta que se expulse el Lunes 08/03/200 corresponde a la copia de seguridad del Domingo 07/03/200, por tanto su etiqueta será: DOMINGO 07/03/200. Luego las cintas se almacenan en cajas de cartón pequeñas en espera de ser rehusadas según la rotación. La cinta del último día del mes se etiqueta como se indica en el punto tres y luego se le agrega el mes que acaba de terminar: ENERO, FEBRERO, ABRIL, etc. Luego se guarda en una caja de cartón pequeña a la espera de ser rehusada el siguiente año. La cinta del último día del mes del año se etiqueta como se indica en el punto tres y luego se le agrega el mes y el año que acaba de terminar: DICIEMBRE 2009, DICIEMBRE 200, etc. Luego se guarda en una caja de cartón pequeña a la espera de ser rehusada en algún momento. La información que se respalda es lo que se encuentra en los servidores siguiente: ROBLE: Directorio Activo, Correo Electrónico y Archivos de usuario. CAOBA: Aplicaciones (S0, WinAccSys, etc.) y Archivos de usuario, Base de Datos (SQL Server). INDB0: Base de Datos (IBM DB2). INDESA0: Planilla S0, Archivos de Usuario. UNIDADES EXTERNAS: Resultado de las copias de seguridad de los locales o proyectos. 8 RECUPERACION DE INFORMACIÓN No está formalizado de manera pública, pero internamente la recuperación de información se ejecuta en base a una solicitud formal por parte de la Jefatura del Área usuaria y el tiempo mínimo es de dos horas dependiendo de la fecha del archivo. Recuperado el archivo o archivos se informa al usuario y se coordina la ubicación del mismo para efectos de verificarlo.
5 de 5 9 COMENTARIOS Y OBSERVACIONES FINALES
PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN
PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la
Más detallesCódigo: IN-GO-002 Versión: 03 Fecha act.: 02/04/2012 Página: 1 de 5
Código: IN-GO-002 Versión: 03 Fecha act.: 02/04/2012 Página: 1 de 5 1. OBJETIVO Documentar los procedimientos que buscan garantizar el funcionamiento de la plataforma de sistemas de la organización, mediante
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesPROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN
PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesMini-guía: Gestión Backup
Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,
Más detallesTouring y Automóvil Club del Perú
15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para
Más detallesComo hacer un backup o respaldo de archivos en Windows
Como hacer un backup o respaldo de archivos en Windows Usar Historial de archivos en Windows 8 y archivos batch en Windows 7 o XP, para crear copias automáticas de documentos y datos y tener a salvo toda
Más detallesPOLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2
SISTEMA DE GESTION SNR POLITICAS DE BACKUP SISTEMA DE GESTION VERSION: 1.2 Elaboró: CARLOS ANDRES GOMEZ G. VERSION 1.0 Revisó: Aprobó: JHON CARLOS RUIZ CORTES ACTUALIZACION VERSION 1.1 ENRIQUE MONTAÑEZ
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesQUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?
Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesRESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF
RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº 012-2011-SERVIR-OAF Lima, 03 de Marzo de 2011 VISTOS, El Informe Nº 020-2011/SERVIR-OAF-TI de fecha 02 de Marzo del 2011, mediante el cual el Especialista
Más detallesUNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE
UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO
Más detallesPROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS
1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas
Más detallesPLATAFORMA DE TRÁMITES Y SERVICIOS EN LÍNEA MARVIN SISTEMA DE GESTIÓN DOCUMENTAL GUÍA DE DILIGENCIAMIENTO
PLATAFORMA DE TRÁMITES Y SERVICIOS EN LÍNEA MARVIN SISTEMA DE GESTIÓN DOCUMENTAL GUÍA DE DILIGENCIAMIENTO Cómo registrarse en la plataforma de trámites y servicios en línea. Para registrarse en la plataforma
Más detallesPolítica de Respaldo, Resguardo y Recuperación.
le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3
Más detallesPROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO
PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los
Más detallesTema: Administración y respaldo de información.
Tema: Administración y respaldo de información. Contenidos Desfragmentación de unidades de disco. Comprobación de errores en las unidades de disco. Respaldo de unidades de disco. Restauración del Respaldo
Más detallesProcedimiento para Elaboración o Modificación y Control de Documentos y Registros
Página: 2 de 11 1. Objetivo Establecer una metodología para la elaboración, modificación, revisión, aprobación y control de s y registros requeridos por el Sistema de Gestión de (SGC) del Hospital Regional
Más detallesDIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO
DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detalles1.- Copia de seguridad y recuperación de datos en Windows XP.
1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesPROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA
Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia
Más detallesGuía de Backups o Copias de Seguridad
UNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICAS UNIDAD INFORMÁTICA Y COMUNICACIONES Guía de Backups o Copias de Seguridad 1. Introducción Esta guía pretende explicar por qué la realización
Más detallesManual para Administrar Documentos Institucionales V1.0
Manual para Administrar Documentos Institucionales V1.0 Criterios y procedimiento Mayo 26 de 2014 De acuerdo al compromiso como Administrativos de la Monserrate, de salvaguardar la información que está
Más detallesRespaldo de Información
1 de 10 1. Objetivo Este instructivo tiene como objetivo definir las acciones necesarias para llevar a cabo el respaldo de la información de los equipos de cómputo de las oficinas principales y regionales
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesManual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático
Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10
Más detallesCOPIAS DE RESPALDO BACKUP
MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo
Más detallesPROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL
IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesPROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO
PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPROCEDIMIENTO ADMINISTRACION DE COPIAS DE RESPALDO (BACK UP)
Pág. 1 6 1. OBJETIVO Realizar las copias respaldo la información almacenada en los servidores y equipos la Orquesta Filarmónica Bogotá y el acopio y custodia las mismas, con el fin restaurar la información
Más detallesD- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo.
PRÁCTICA 7 D- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo. COBIAN BACKUP Cobian Backup 9 es una herramienta
Más detallesEDC Invoice V6. Guía de Migración a la versión 6. Diciembre 2010
La propiedad intelectual de este documento es de LEVICOM S.A. DE C.V. y se entrega a sus clientes para su conocimiento exclusivo. Por consiguiente se prohíbe su reproducción total o parcial sin autorización
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesHOY EN DÍA EN VARIAS EMPRESAS...
HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesCopias de seguridad y recuperación
Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La
Más detallesGeneración de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000
Generación de Respaldo y proceso de Recuperación de datos en el Sistema de Contafiscal 2000 IMPORTANTE!! Realizar respaldo en unidades extraíbles USB para mayor seguridad de su información. Tipos de Respaldos
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesPráctica: Copia de seguridad y restauración de datos
Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software
Más detallesPolítica de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad
Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 Política de Respaldo de la DGTI Prorrectoría Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 2 Tipo IC - Ciclo Política de Respaldos.
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesCOPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7)
COPIAS DE SEGURIDAD DE WINDOWS (sobre Windows 7) En Windows XP y Server 2003, esta opción se encuentra en: Inicio > Programas > Accesorios > Herramientas del sistema > Copia de seguridad En Windows Vista
Más detallesGestión de proceso y documentos
Gestión de proceso y documentos 20154 Cómo agilizar y aumentar el control en sus procesos y sacar provecho de su acervo documental Alguna vez en su empresa se han preguntado......dónde está la versión
Más detallesC r e a c i ó n d e R e s p a l d o s e n B l u e F o r m s. P á g i n a 1. La propiedad intelectual de este documento es de BlueMessaging.
P á g i n a 1 P á g i n a 2 CONTENIDO DESCRIPCIÓN GENERAL... 3 CREACIÓN DE UN ARCHIVO DE RESPALDO... 4 CARGAR UN ARCHIVO DE RESPALDO... 9 P á g i n a 3 DESCRIPCIÓN GENERAL Cómo parte de las actividades
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesPROCEDIMIENTO BACKUPS SERVIDORES
Página 1 de 6 OBJETIVO: Realizar copias de respaldo de la información de los servidores de la entidad, relacionada con los archivos del Sistema, Programas fuentes, bases de datos, y archivos de los usuarios,
Más detallesPROCEDMIENTO DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN
PROCEDMIENTO DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN Edición 1 Página 2 de 13 CONTROL DE REVISIONES Revisión Fecha Modificaciones NOTA: se identificará en rojo en el cuerpo del documento la última modificación
Más detallesManual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta
Manual Gemelo Backup Online WEB Cómo ingresar a la cuenta Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Capacidad de la Cuenta Menú Administración de cuenta (Función de cada botón) Soporte
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesManual de Usuario SOFTWARE DESPACHO JURIDICO 2015.
1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación
Más detallesPaso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto
Configuración de FTP con Filezilla El uso de FTP facilitara la forma de trabajar con nuestro servidor, los programas de FTP son una alternativa mas practica al gestor de archivos de nuestro panel de control,
Más detallesCOPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesSEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos
SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos
Más detallesGUIA DE LABORATORIO Nro. 4
1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general
Más detallesHOSPITAL SAN JOSE ESE SAN SEBASTIAN DE MARIQUITA PROTOCOLO DE COPIA DE SEGURIDAD DE LA INFORMACIÓN Y SU RESPECTIVO ALMACENAMIENTO. Versión 1.
ESE SAN SEBASTIAN DE MARIQUITA HOSPITAL SAN JOSE PROTOCOLO DE COPIA DE SEGURIDAD DE LA INFORMACIÓN Y SU RESPECTIVO ALMACENAMIENTO Versión 1.0 Dra. CARMEN PATRICIA HENAO MAX GERENTE SAN SEBASTIAN DE MARIQUITA
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesPROCEDIMIENTO CONTROL DE REGISTROS
P-04-03 Marzo 2009 05 1 de 6 1. OBJETIVO Establecer los controles necesarios para la identificación, legibilidad, almacenamiento, protección, recuperación, retención y disposición de cada uno de los registros
Más detallesCOPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION
COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo:
Más detallesManual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1
INDICE CAPITULO 1 1 MANUAL DE INSTALACION DEL SISTEMA DE REGISTRO DE FACTURAS Y POLIZAS MÓDULO DEVOLUCIONES 1 INSTALACION DEL SISTEMA DE REGISTRO DE FACTURA Y PÒLIZA. 1 9. Si es por primera vez que está
Más detallesProyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc
royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114
Más detallesRealización de Backups
Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación
Más detallesProcedimiento para autorización y uso del servidor de archivos del SFE.
Elaborado por: Encargado de Telecomunicaciones y Redes Gilbert Alfaro Chavarría. Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Tecnología de Información Revisado por: Jefatura
Más detalles1. Copias de seguridad.
1. Copias de seguridad. Su propósito es salvaguardar los datos contenidos en el equipo informático. Por tanto, cuando perdemos accidentalmente algunos datos, ya es demasiado tarde si no tenemos un plan
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesCOPIA DE SEGURIDAD CON NTBACKUP
1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesProcedimiento de Respaldo de Información Crítica, Pruebas y Restauración
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Respaldo de Información Crítica, Pruebas y Restauración Sistema de Gestión de la Seguridad de la Información
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesManual de Usuario De Respaldo y Restauración de Información
Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo
Más detallesINSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO
Página 1 de 8 CONTENIDO 1. INTRODUCCIÓN... 2 2. SOFTWARE LICENCIADO... 2 3. INFORMACIÓN INSTITUCIONAL... 3 3.1 Servidor de Producción Base de Datos... 3 3.2 Servidor de Desarrollo y Pruebas... 3 3.3 Servidores
Más detalles