PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROCEDIMIENTO DE GESTIÓN DE ENTREGAS"

Transcripción

1 Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización y revisión de la política de gestión de la entrega 04 13/09/2010 Detalle de la DSL y revisión de los enlaces de SGSGI 05 09/06/2014 Actualización de la política y reestructuración por servicios 06 22/09/2014 Se añaden definiciones de tipos de entrega Documento : Ubicación: DGTNT TSI-PRC Procedimiento Gestión de Entregas.odt Nivel de Seguridad: Restringido Preparado por Revisado por Aprobado por Moisés Segura Cedrés Gestión de Proyectos Elena Quintanilla Ayllón José Damián Ferrer Quintana Fecha: 22/09/2014 Fecha: 22/09/2014 Fecha: 22/09/2014

2 Página 2 de 16 ÍNDICE 1 INTRODUCCIÓN ÁMBITO ACRÓNIMOS OBJETIVOS TIPOS DE ENTREGA FRECUENCIA DE ENTREGAS RELACIÓN DE GESTIÓN DE ENTREGAS CON OTROS PROCESOS ACTIVIDADES DEL PROCESO DE GESTIÓN DE ENTREGAS DESCRIPCIÓN DE LAS ACTIVIDADES DEL PROCESO REQUISITOS DE ENTREGA REQUISITOS DE ENTREGA PARA EL ENTORNO CIBERGESTIONADO REQUISITOS DE ENTREGA PARA EL ENTORNO MULTIGESTIONADO REQUISITOS DE ENTREGA PARA EL ENTORNO AUTOGESTIONADO NOMENCLATURA DE NOMBRES Y VERSIONES EN LA ENTREGA DE APLICACIONES NOMBRES VERSIONES DOCUMENTACIÓN DE REFERENCIA CONTACTOS ANEXO: LIBRERÍA DE MEDIOS (DML) QUÉ INCLUYE LA DML QUÉ NO INCLUYE LA DML... 18

3 Página 3 de 16 1 INTRODUCCIÓN ITIL define una entrega como un conjunto de elementos de configuración, nuevos o modificados, que son implantados en el entorno de explotación. Entiéndase como elemento de configuración cualquier componente software o hardware que compone un servicio, por ejemplo, una aplicación o módulo de la misma, un servidor, base de datos, switch, router, etc. La Gestión de Entregas y Despliegues (en adelante, Gestión de Entregas) es un proceso que define ISO/IEC e ITIL que se ocupa de construir, probar y planificar toda entrega hasta que queda operativa. El proceso tiene la meta de transferir las entregas al entorno de explotación de forma efectiva garantizando los siguientes objetivos: Los entregables se despliegan correctamente. El impacto sobre los usuarios o servicios es el mínimo posible. Hay una transferencia de conocimiento (documentación) que permita la posterior operativa. Planes de versiones. Diseño del servicio o plataforma (nueva o modificada) Paquete de Entrega Proceso de Gestión de Entregas Ilustración 1: Resumen del proceso de entrega de un paquete Explotación 2 ÁMBITO El proceso de Gestión de Entregas aplica a todos los elementos de configuración de la Dirección General de Telecomunicaciones y Nuevas Tecnologías (en adelante, DGTNT) o que se alojen en la infraestructura corporativa de Gobierno.

4 Página 4 de 16 3 ACRÓNIMOS CMDB: Base de datos de gestión de la configuración (Configuration Management Database). DML: Librería definitiva de medios, definida en ITIL Antiguo nombre, DSL (Definitive Media Library). DSL: Librería definitiva de software, definida en ITIL versión 3 (Definitive Software Library). ITIL: Information Technology Infraestructure Library. 4 OBJETIVOS Los objetivos principales del proceso de Gestión de la Entrega son: Planificar y supervisar el paso a producción de software y hardware. Controlar procedimientos eficientes para la distribución e instalación de los Cambios en los sistemas TI. Asegurarse de que las modificaciones que se están realizando sobre el software y hardware se registran, son seguras y sólo se instalan versiones correctas, autorizadas y probadas Comunicarse con los responsables de proyectos y gestionar sus expectativas durante la planificación y desarrollo de nuevas Entregas. Acordar el contenido exacto y el plan de paso a producción de la Entrega, contactando con la Gestión de Cambios, Gestión de la construcción. Implementar nuevas versiones de hardware y software utilizando los Gestión de la configuración y Gestión de Cambios. Guardar las copias originales de todo el software en la DML y actualizar la CMDB. 5 TIPOS DE ENTREGA Se definen tres tipo de entrega cuyo uso dependerá de la estrategia a seguir en el despliegue.

5 Página 5 de 16 Entrega Completa: Todos los componentes de la unidad de entrega se desarrollan, prueban, distribuyen e implementan a la vez. Por ejemplo, una nueva versión de software. Entrega Parcial: Es una entrega parcial sólo se incluyen aquellos elementos de la unidad de entrega que se hayan modificado o renovado desde la última entrega. Por ejemplo si la unidad de entrega es una aplicación, una entrega parcial contendrá sólo los módulos que hayan sido modificados desde la última entrega. Entrega Empaquetada: Para reducir la frecuencia de entregas es posible que las entregas individuales se agrupen para formar una entrega empaquetada. Por ejemplo, un paquete puede contener una versión inicial de una nueva aplicación o varias versiones de módulos individuales nuevos o modificados. 6 FRECUENCIA DE ENTREGAS Toda aplicación o servicio debe tener una política de revisiones o planificación de entregas de nuevas versiones. De forma general, se recomienda llevar a cabo revisiones con una periodicidad, como mínimo, cada seis meses. Para aplicaciones o servicios que requieran de actualizaciones frecuentes, se recomienda hacer uso de las Entregas Empaquetadas y acordar una frecuencia, por ejemplo, de un paquete al mes. 7 RELACIÓN DE GESTIÓN DE ENTREGAS CON OTROS PROCESOS El proceso de Gestión de Entregas está fuertemente ligado a los procesos de Gestión de Cambios y Gestión de Configuración. Toda modificación en el entorno de explotación, que requiera llevar a cabo Gestión de Entregas debe tener la autorización previa de Gestión de Cambios. Por otro lado, estas modificaciones deben quedar reflejadas en la CMDB (Configuration Management Database), por lo que Gestión de Entregas también debe interactuar con Gestión de Configuración en el despliegue de cada entrega. Estas interacciones entre procesos permiten mantener un control de lo que acontece en explotación así como un repositorio de información donde quedan inventariados todos los activos.

6 Página 6 de 16 Ilustración 2: Relación de Gestión de Entregas con otros procesos 8 ACTIVIDADES DEL PROCESO DE GESTIÓN DE ENTREGAS El lanzamiento y paso a producción del software y/o hardware en las infraestructuras corporativas del Gobierno de Canarias deberá ajustarse obligatoriamente al proceso de Gestión de Entregas a fin de garantizar el éxito de los citados procesos, protegiendo el entorno de producción ya operativo. Las siguiente ilustración muestra las actividades básicas del proceso de Gestión de Entregas, comenzando por la planificación del despliegue y finalizando con la entrega operativa en el entorno de Explotación:

7 Página 7 de 16 Planificación Construcción y preparación de la plataforma Despliegue de los componentes en Pre-explotación Pruebas y pilotos Planificación y preparación del despliegue en Explotación Subida a Explotación Verificación del despliegue Soporte Post-Implementación Revisión y cierre Ilustración 3: Actividades del proceso de Gestión de Entregas 8.1 Descripción de las actividades del proceso A continuación se detallan las actividades proceso de Gestión de la Entrega: 1. Planificación En la planificación se establece un marco general en el que se fijan las fechas para las actividades tanto del proyecto como de la aplicación en cuestión. Como mínimo se deben establecer las fechas de pre-explotación, es decir, hasta la actividad nº 6. La planificación debe ser consensuada y aprobada por parte del solicitante y por parte del personal de la DGTNT/CiberCentro asignado al proyecto. En cualquier caso, la planificación debe contemplar lo siguiente: Alcance, contenido, riesgos y responsabilidades Recursos necesarios: software, hardware y recursos humanos

8 Página 8 de 16 Equipo de trabajo requerido Método de colaboración con todas las partes interesadas Cronograma detallado Soporte 2. Construcción y preparación de la plataforma corporativa El personal de la DGTNT/CiberCentro comprueba que el diseño del software a instalar se ajusta a los requerimientos de la infraestructura tecnológica corporativa del Gobierno de Canarias, detectando los posibles problemas o riesgos relacionados con la nueva instalación, que pudieran afectar al resto de servicios corporativos. Se emitirá un informe de evaluación del servicio, con los resultados de estas comprobaciones. El solicitante debe cumplimentar los formularios que se precisen, en función de los requerimientos del software a instalar, tales como solicitud de acceso VPN, cuestionario de BD, etc. 3. Despliegue los componentes en Pre-Explotación El solicitante carga el contenido del software en pre-explotación, gestionando si procede, los parámetros de la base de datos directamente. Además, se deben documentar de forma detallada todas las pruebas, para así disponer de procedimientos, plantillas, manuales, etc. que faciliten la adquisición de activos, elementos de configuración, la gestión de las licencias, etc. que sean necesarios. 4. Pruebas y piloto del servicio La DGTNT/CiberCentro realiza las diferentes pruebas del servicio, con el objeto de verificar que las modificaciones realizadas sobre el software y hardware han quedado registradas, son seguras y correctas. Con esto se pretende salvaguardar la integridad de los servicios instalados en la infraestructura tecnológica corporativa del Gobierno de Canarias. 5. Planificación y preparación del despliegue en Explotación El solicitante debe cumplimentar todos los datos requeridos por el comité de Gestión de la Entrega, incluyendo tanto los datos administrativos de descripción del proyecto,

9 Página 9 de 16 responsable del proyecto, responsable del desarrollo, de las pruebas, etc., como los técnicos de requerimientos software, hardware, licencias, manuales de configuración, compilación, instalación, administración, de usuarios, código fuente, estructura de datos, planes de pruebas, procedimientos de marcha atrás, etc. Una vez verificada toda la documentación por el comité de Gestión de la Entrega, el solicitante debe enviar la solicitud de paso a explotación al comité de Gestión de Cambios, indicando todas las actividades necesarias para la correcta subida a explotación del software. 6. Subida a Explotación El comité de Gestión de Cambios, en reuniones semanales y con presencia obligatoria del solicitante, evaluando la petición y aprobándola si procede. Además, se determina la fecha y hora exacta en la que se realiza el cambio. Una vez aprobada la solicitud, la DGTNT/CiberCentro ejecuta todos los procedimientos de instalación entregados por el solicitante en el entorno de explotación, reportando los resultados de la instalación y pruebas posteriores tanto al solicitante como al comité de Gestión del Cambio. 7. Verificación del despliegue El solicitante verifica el funcionamiento del servicio, enviando las conclusiones sobre el despliegue al comité de Cambios, que se encarga de dar por finalizado el proceso de subida a explotación. 8. Soporte Post-Implantación Esta fase consiste en ofrecer un servicio adicional después del despliegue de un servicio, con el objeto de resolver problemas a la mayor brevedad posible. Por otro lado, el equipo del despliegue podrá actualizar toda aquella documentación relacionada con el servicio analizando los errores, las soluciones detectadas, preguntas frecuentes, etc. 9. Revisión y cierre En la revisión se debe comprobar que se han satisfecho los criterios de calidad, que se ha documentado todo lo referente al servicio incluido los problemas, soluciones detectadas, etc. y que finalmente el software está instalado y el servicio está preparado para ser tratado en explotación.

10 Página 10 de 16 9 REQUISITOS DE ENTREGA El proceso de Gestión de Entregas define los requisitos mínimos que se han cumplir para el paso a explotación de cualquier elemento de configuración. En los siguientes apartados se definen los requisitos para los entornos definidos en la Normativa de Gestión de Alojamiento de Aplicaciones. 9.1 Requisitos de entrega para el entorno CiberGestionado Nº Requisito Comentario 1 Documento de instalación 2 Manual de operación 3 Aceptación de la entrega 4 Versión Requisito de obligado cumplimiento. Quedan exentas aquellas aplicaciones ubicadas en servidores de aplicaciones corporativos, cuyo instalación se limita a un despliegue por FTP y no requieren de ninguna operativa en caso de ser migrada de servidor. Aplicable sólo a aquellas aplicaciones que requieren de una operativa por parte de CiberCentro tras el paso en explotación (por ejemplo, parada y arranque) Este requisito se entiende como cumplido en el momento en el que se cierra un Cambio de paso a explotación. Cada despliegue de una nueva aplicación o versión deberá seguir la codificación establecida, que se especifica en el formulario de Gestión de Cambios. 5 6 Certificado de seguridad de aplicaciones Registro de la base de datos en la Agencia de Protección de Datos Este requisito de seguridad es de obligado cumplimiento. Ver la Definición de requisitos de seguridad en aplicaciones Web para más información. Este requisito de seguridad indispensable para aquellas aplicaciones con datos de carácter personal. Tabla 1: Requisitos de entrega para CiberGestionado 9.2 Requisitos de entrega para el entorno MultiGestionado Para el entorno MultiGestionado, los requisitos son los mismos que para el CiberGestionado, a excepción de los manuales de instalación de las aplicaciones específicas (no corporativas), que se sustituye por una copia del servidor que se denomina Línea Base.

11 Página 11 de 16 Nº Requisito Comentario 1 Línea Base del servidor 2 Manual de operación 3 Aceptación de la entrega 4 Versión Al finalizar el proceso de instalación y pruebas, se considera que una plataforma está lista para su paso a Explotación, es decir, que no requiere de ningún otro cambio. En este momento se realiza una copia del servidor, que hará de Línea Base y se podrá usar para posibles restauraciones del sistema. Aplicable sólo a aquellas aplicaciones que requieren de una operativa por parte de CiberCentro tras el paso en explotación (por ejemplo, parada y arranque) Se debe entregar un documento firmado de aceptación. Ver el documento de Compromiso de Aceptación Entrega en las referencia. Cada despliegue de una nueva aplicación o versión deberá seguir la codificación establecida, que se especifica en el formulario de Gestión de Cambios. 5 6 Certificado de seguridad de aplicaciones Registro de la base de datos en la Agencia de Protección de Datos Este requisito de seguridad es de obligado cumplimiento. Ver la Definición de requisitos de seguridad en aplicaciones Web para más información. Este requisito de seguridad indispensable para aquellas aplicaciones con datos de carácter personal. Tabla 2: Requisitos de entrega para MultiGestionado 9.3 Requisitos de entrega para el entorno AutoGestionado Para el entorno AutoGestionado, por su propia naturaleza, no hay requisitos a excepción de la certificación de seguridad. Nº Requisito Comentario 1 Certificado de seguridad de aplicaciones Este requisito de seguridad es de obligado cumplimiento para aquellas aplicaciones accesibles desde redes externas. Ver la Definición de requisitos de seguridad en aplicaciones Web) para más información.. Tabla 3: Requisitos de entrega para AutoGestionado

12 Página 12 de NOMENCLATURA DE NOMBRES Y VERSIONES EN LA ENTREGA DE APLICACIONES La infraestructura tecnológica de la DGTNT está inventariada en una base de datos de configuración (CMDB), donde se registra tanto el equipamiento hardware como software y las dependencias entre ellos. Esta información es esencial en el mantenimiento diario así como en la implantación de planes específicos Nombres Con el objetivo de mantener una coherencia entre los activos se aplican nomenclaturas a los elementos de configuración. Al solicitar una aplicación, CiberCentro asigna un nombre partiendo del departamento de origen de la petición y del nombre del aplicativo. Además del nombre, se asignará un identificador único. Ambos datos permiten identificar el elemento de configuración. Para el caso de las aplicaciones, los nombre siguen el siguiente criterio: Nomenclatura para nombres de aplicaciones UNIDADORGANIZATIVA_NOMBREAPLICACIÓN 10.2 Versiones Entendiendo que el versionado depende, en gran medida, de la evolución de las aplicaciones, este se deja a libre elección de los responsables, aunque deben seguir el siguiente formato: Codificación Cambios menores Cambios mayores YY.XXX Aumenta XXX Aumenta YY La versión deberá aumentar con cada cambio que se presenta para actualizar o modificar una aplicación.

13 Página 13 de DOCUMENTACIÓN DE REFERENCIA A continuación se detalla toda la documentación referenciada en este documento: Tipo: Documentación Ámbito Interno Nombre: URL: Guía para la solicitud de aplicaciones en la infraestructura corporativa _Guia_para_la_solicitud_de_aplicaciones_en_la_infraestructura_corporativa.pdf Tipo: Documentación Ámbito Interno Nombre: URL: Compromiso de Aceptación Entrega df/multigestionado_pdf/ciberc-let _Compromiso_de_Aceptacion_Entrega_MultiGestionado.pdf Tipo: Documentación Ámbito Público Nombre: URL: Normativa de Gestión de Alojamiento de Aplicaciones cs/dgtnt tsi- NORM_Normativa_de_Gestion_de_Alojamiento_de_Aplicaciones.pdf Tipo: Documentación Ámbito Público Nombre: URL: Política de Gestión de Cambios cs/dgtnt tsi-prc_procedimiento_gestion_de_cambios.pdf Tipo: Documentación Ámbito Público Nombre: URL: Normativa sobre utilización de herramientas corporativas cs/ciberc-ngg _normativa_sobre_utilizacion_de_herramientas_corporativas.pdf

14 Página 14 de 16 Tipo: Documentación Ámbito Público Nombre: URL: Definición de requisitos de seguridad en aplicaciones Web cs/dgtnt tsi-norm- SEG_Definicion_de_requisitos_de_seguridad_en_Aplicaciones_Web.pdf Tipo: Documentación Ámbito Interno Nombre: URL: Infraestructura para Aplicaciones del Gobierno de Canarias df/normativas_pdf/ciberc-pgs _Servicios_de_publicacion_Web_Gobierno_de_Canarias.pdf Tipo: Documentación Ámbito Público Nombre: URL: Normativa Corporativa utilización de Base de Datos cs/ciberc-ngg _normativa_sobre_utilizacion_de_herramientas_corporativas.pdf En cualquier caso se recomienda la lectura de la documentación ubicada en la web de CiberCentro: dado que pueden aparecer nuevos procedimientos y documentos. 12 CONTACTOS Persona de contacto CiberCentro Teléfono interno 912 Teléfono Fax (24880) (87880) Correo electrónico

15 Página 15 de ANEXO: LIBRERÍA DE MEDIOS (DML) La librería de medios o software (DML Definitive Media Library) es el repositorio donde se almacenan las versiones autorizadas de software una vez han sido probadas y certificadas. Juega un papel crucial en la disponibilidad y continuidad de los servicios, permitiendo que, ante cualquier desastre, los paquetes de software estén disponibles para la aplicación de procedimientos de restauración. La CMDB está vinculada a la DML ya que una almacena el software de las aplicaciones inventariadas en la otra Qué incluye la DML La librería está formada por tres repositorios, cada uno con una función concreta dependiendo de la naturaleza del software a almacenar: Subversion: repositorio para aplicaciones corporativas que incluye código fuente, ficheros WAR/EAR y scripts de despliegue. FTP: repositorio de ficheros WAR/EAR de aplicaciones ubicadas en la infraestructura corporativa de Gobierno de servidores de aplicaciones. Recurso de Red: repositorio de ficheros de licencias, scripts personalizados, Líneas Base de los servidores MultiGestionados, o cualquier otro activo de la infraestructura corporativa de Gobierno que no pudiese ser ubicado en la DSL/DML. DML Subversion FTP Recurso Red CMDB Dibujo 1: Definitive Media Library (DML) Los repositorios que conforman la DML cumplen con los siguientes criterios de seguridad: Control de acceso

16 Página 16 de 16 Copias de respaldo Planes de continuidad ante desastres 13.2 Qué no incluye la DML La DML almacena el código fuente de las aplicaciones corporativas, sin embargo será responsabilidad de cada departamento salvaguardar el código de sus aplicaciones.

INDICE. Gestión de la Entrega al Cibercentro PEI-001600-01. Gestión de la Entrega al Cibercentro. Página 1 de 10

INDICE. Gestión de la Entrega al Cibercentro PEI-001600-01. Gestión de la Entrega al Cibercentro. Página 1 de 10 Página 1 de 10 Gestión de la Entrega al Cibercentro INDICE 1 INTRODUCCIÓN... 2 2 ÁMBITO... 3 3 OBJETIVOS... 4 4 IMPLANTACIÓN DE GESTIÓN DE LA ENTREGA.... 4 5 INFORMACIÓN DE LOS DATOS A CUMPLIMENTAR EN

Más detalles

POLÍTICA DE GESTIÓN DE SUMINISTRADORES

POLÍTICA DE GESTIÓN DE SUMINISTRADORES Página 1 de 12 Rev. Fecha 1 17/06/2010 procedimiento 2 17/01/2011 Modificación de la Política de Gestión de Suministradores 3 09/07/2013 Actualización apartados 5.1 y 5.3 : : Política de Gestión Suministradores.odt

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 34 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 23 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Telecomunicaciones y Sistemas

Telecomunicaciones y Sistemas Página 1 de 20 Rev. Fecha Descripción 10 07/08/2015 Se detallan las condiciones de antivirus para los Autogestionados 09 05/06/2015 Se amplian las tipologías de arquitectura Autogestionada 08 20/01/2015

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto [Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Servicio soporte primer nivel servicio Red RESCAN

Servicio soporte primer nivel servicio Red RESCAN Página 1 de 5 Servicio soporte primer nivel servicio Red RESCAN Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Normativa de uso Servicio VPN

Normativa de uso Servicio VPN Página 1 de 6 Telecomunicaciones y Sistemas Estado: Definitivo Normativa de uso Servicio VPN Rev. Fecha Descripción 04 10/02/2016 Se revisa y adapta a la nueva plantilla DGTNT 03 02/05/2013 Se actualiza

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

GUÍA AVANZADA DE GESTIÓN DE CONFIGURACIÓN LNCS

GUÍA AVANZADA DE GESTIÓN DE CONFIGURACIÓN LNCS GUÍA AVANZADA DE GESTIÓN DE CONFIGURACIÓN LNCS Diciembre 2008 AVISO LEGAL CMMI es una marca registrada en la Oficina de Marcas y Patentes de EEUU por la Universidad Carnegie Mellon Las distintas normas

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

Grupo de procesos de Planificación

Grupo de procesos de Planificación Grupo de procesos de Planificación Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Cuarta edición Preparó: Ing. Ismael Castañeda Fuentes Objetivos de Aprendizaje

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Actualizaciones de seguridad.

Actualizaciones de seguridad. Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática

Más detalles

GENERALIDADES: Para la aplicación del presente procedimiento deben considerarse las siguientes generalidades y definiciones:

GENERALIDADES: Para la aplicación del presente procedimiento deben considerarse las siguientes generalidades y definiciones: PROCESO: GESTIÓN DE TECLOGÍAS DE INFORMACIÓN PROCEDIMIENTO: GESTIÓN DE STEMAS DE INFORMACIÓN Objetivo: Establecer las actividades para planificar, ejecutar, administrar y verificar las fases de desarrollo,

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Exportación de datos de Outlook a Thunderbird

Exportación de datos de Outlook a Thunderbird Página 1 de 18 Exportación de datos de Outlook a Thunderbird Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte.

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte. Beneficios Gestión organizada y control sobre las solicitudes de soporte. Información completa correspondiente a cada caso y asociación de los involucrados en el mismo (usuarios, especialistas). Seguimiento

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)

Proyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI) Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

RECOMENDACIONES PARA EL DESARROLLO DE UNA PROCEMIENTO PARA LA GESTIÓN DE PROYECTOS

RECOMENDACIONES PARA EL DESARROLLO DE UNA PROCEMIENTO PARA LA GESTIÓN DE PROYECTOS CENTRO DE EXCELENCIA DE SOFTWARE LIBRE DE CASTILLA-LA MANCHA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. RECOMENDACIONES PARA EL DESARROLLO DE UNA PROCEMIENTO PARA LA GESTIÓN DE PROYECTOS Autor del documento:

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

MONITOR. Guía de Apoyo Abreviada

MONITOR. Guía de Apoyo Abreviada MONITOR Guía de Apoyo Abreviada NUEVA VERSIÓN 2014 ÍNDICE 0. Presentación del documento... 3 1. Contexto del seguimiento de títulos... 4 1.1. Contexto nacional... 4 2. El programa MONITOR... 4 2.1. Objetivo

Más detalles

PROCESOS Y PROCEDIMIENTO METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC S.A.

PROCESOS Y PROCEDIMIENTO METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC S.A. 214 CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA METODOLOGÍA PARA LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CORPAC SA Área de Organización y Métodos CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE VICECONSEJERÍA DE PRESUPUESTOS Y ADMINISTRACIÓN PÚBLICA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LA ADECUACIÓN A LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

SDE0013c Versión 2.0(08/04/05)

SDE0013c Versión 2.0(08/04/05) SDE0013c Versión 2.0(08/04/05) Pliego de Bases Técnicas Contratación de los servicios de soporte a la infraestructura de backup Fecha: Noviembre 2010 Referencia: 090/2010 EJIE S.A. Mediterráneo, 14 01010

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

PROYECTO ÁGORA: MULTIPORTAL PARA LA ADMINISTRACIÓN LOCAL

PROYECTO ÁGORA: MULTIPORTAL PARA LA ADMINISTRACIÓN LOCAL PROYECTO ÁGORA: MULTIPORTAL PARA LA ADMINISTRACIÓN LOCAL Jefe de Servicio de Internet Dirección General para la Sociedad de la Información y las Telecomunicaciones Consejería de Industria y Tecnología

Más detalles

Tratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL

Tratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL Tratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL 1.1 OFERTA Pragmatic ofrece los servicios más innovadores en materia

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

Procedimiento de Gestión de Cambios

Procedimiento de Gestión de Cambios Página 1 de 12 Procedimiento de Gestión de Cambios Estado: Definitivo Procedimiento de Gestión de Cambios Rev. Fecha Descripción 1 17/06/2010 Descripción procedimiento 2 09/02/2011 Se añade Anexo I: Personal

Más detalles

Adquisiciones, AGESIC COMPRA DIRECTA 01/2012. Contratación de servicios especializados en consultoría para la Gestión de la Configuración.

Adquisiciones, AGESIC COMPRA DIRECTA 01/2012. Contratación de servicios especializados en consultoría para la Gestión de la Configuración. Adquisiciones, AGESIC COMPRA DIRECTA 01/2012 1. Objeto del Servicio Montevideo, 09 de Enero de 2012 Contratación de servicios especializados en consultoría para la. 2. Alcance configuración enfocada a

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 1.- Antecedentes La Cooperación Latino Americana de Redes

Más detalles

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España.

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Sistemas de Información Febrero 2015 Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Pliego Abreviado de Prescripciones Técnicas Sistemas de Información

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión y Desarrollo de Requisitos en Proyectos Software Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Aragonesa de Servicios Telemáticos

Aragonesa de Servicios Telemáticos (AMS) en el Ámbito de Diversos Departamento y Organismos Públicos de la Administración de la Comunidad Autónoma de Aragón Índice 1! FICHA...3! 2! SITUACIÓN INICIAL...5! 3! OBJETIVOS...6! 4! SOLUCIÓN...7!

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión. MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

Curso. Introducción a la Administracion de Proyectos

Curso. Introducción a la Administracion de Proyectos Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

COPIAS DE RESPALDO BACKUP

COPIAS DE RESPALDO BACKUP MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo

Más detalles

PROCEDIMIENTO CONTROL DOCUMENTOS Y REGISTROS

PROCEDIMIENTO CONTROL DOCUMENTOS Y REGISTROS Página 1 de 10 1. PROPÓSITO Y ALCANCE Este procedimiento establece la emisión, aprobación y administración de los documentos; la administración y seguridad de los datos en archivos digitales y la metodología

Más detalles

FAQ... Acerca del Centro de claves de licencia de IBM SPSS Qué es el Centro de claves de licencia de IBM SPSS? Qué códigos de autorización y claves

FAQ... Acerca del Centro de claves de licencia de IBM SPSS Qué es el Centro de claves de licencia de IBM SPSS? Qué códigos de autorización y claves FAQ... Acerca del Centro de claves de licencia de IBM SPSS Qué es el Centro de claves de licencia de IBM SPSS? Qué códigos de autorización y claves de licencia puedo gestionar mediante el Centro de claves

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

IT Service Management Foundation based on ISO/IEC 20000

IT Service Management Foundation based on ISO/IEC 20000 Examen tipo IT Service Management Foundation based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por:

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por: Contenido del Curso I. DESCRIPCIÓN GENERAL El curso Fundamentos ITIL busca proporcionar conocimientos teóricos y de aplicación práctica de los aspectos relacionados con la gestión de servicios TI, introducción

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Procedimiento de Paso a Producción de un Nuevo Sistema

Procedimiento de Paso a Producción de un Nuevo Sistema SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Paso a Producción de un Nuevo Sistema Sistema de Gestión de la Seguridad de la Información Código:

Más detalles

PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA. Plan de Pruebas. File: 20130211-QA-INF-V2-PLAN DE PRUEBAS.odt STD-INF-GENERAL Versión: 1.

PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA. Plan de Pruebas. File: 20130211-QA-INF-V2-PLAN DE PRUEBAS.odt STD-INF-GENERAL Versión: 1. Cliente: FCM-UNA Página 1 de 14 PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA Cliente: FCM-UNA Página 2 de 14 Tabla de contenido 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. ALCANCE 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

SISTEMA DE GESTIÓN DE LA FORMACIÓN BONIFICADA (SGFB)

SISTEMA DE GESTIÓN DE LA FORMACIÓN BONIFICADA (SGFB) SISTEMA DE GESTIÓN DE LA FORMACIÓN BONIFICADA (SGFB) DESCRIPCIÓN TÉCNICA INTRODUCCIÓN EL SISTEMA DE GESTIÓN DE LA FORMACIÓN BONIFICADA (SGFB) es una plataforma en Internet, desarrollada por GRUPO CONFORSA,

Más detalles

AYUNTAMIENTO DE ÚBEDA Departamento de Informática.

AYUNTAMIENTO DE ÚBEDA Departamento de Informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DEL SISTEMA DE LOCALIZACIÓN Y CONTROL DE VEHÍCULOS MUNICIPALES

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Procedimiento de Certificación Bancos de Sangre de Cordón Umbilical. 1. Objeto. 2. Alcance de la certificación. 3. Criterios de certificación

Procedimiento de Certificación Bancos de Sangre de Cordón Umbilical. 1. Objeto. 2. Alcance de la certificación. 3. Criterios de certificación Rev. 2015 1. Objeto Este documento describe el sistema establecido por la Fundación CAT para llevar a cabo la certificación de los bancos de sangre de cordón umbilical de acuerdo con los criterios establecidos

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2 PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS PARA EL DESARROLLO DE COMPONENTES PARA LAS APLICACIONES DE ADMINISTRACIÓN ELECTRÓNICA DEL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles