PLAN DE CONTINGENCIA TECNOLOGICA CONTRALORIA MUNICIPAL DE ARMENIA PERIODO
|
|
- María Rosa Ortíz Escobar
- hace 8 años
- Vistas:
Transcripción
1 PLAN DE CONTINGENCIA TECNOLOGICA CONTRALORIA MUNICIPAL DE ARMENIA PERIODO NANCY LORENA CASTRO SANZ CONTRALORA MUNICIPAL DE ARMENIA 1
2 INTRODUCCION La Contraloría Municipal de Armenia, pensando siempre en garantizar la entrega de un servicio, en condiciones de eficiencia y eficacia y con el compromiso de superar los estándares de calidad, ha determinado programar un Plan de Contingencias que permita generar mecanismos alternativos o dar soluciones a las diferentes fallas que se puedan presentar en los sistemas tecnológicos y que en un momento dado sean causas de crear obstáculos para cumplir con las labores que nos han sido asignados. Este plan se diseño teniendo en cuenta las características de los diferentes equipos, la conformación del sistema, la plataforma de operatividad de los mismos y los aplicativos existentes, además se tuvieron en cuenta los Planes de Riesgos, con los cuales determinó la matriz que sirvió de insumo para programar las acciones a desarrollar. 2
3 ASPECTOS GENERALES OBJETIVOS General: Proporcionar a la Contraloría Municipal de Armenia, una herramienta que le permita garantizar el funcionamiento de la tecnología informática y la recuperación en el menor tiempo posible de la información, originada por fallas que interrumpan el servicio así como establecer pautas que generen la mayor garantía en la seguridad de las herramientas tecnológicas y para los funcionarios que las operan. Específicos: Definir los procedimientos preventivos y correctivos, que permitan prevenir las eventualidades en las operaciones de los bienes informáticos y corregir en forma oportuna cualquier anormalidad que afecte su correcto funcionamiento. Determinar mediante un análisis de riesgos de una manera precisa cuales son los riesgos a los que se encuentran más expuestas las Redes de la entidad. Revaluar los controles existentes que sean considerados poco efectivos ó no sean aplicables. Presentar recomendaciones que permitan disminuir la probabilidad de ocurrencia de una eventualidad y definir los procedimientos preventivos resultantes de estas recomendaciones. Listar las posibles fallas que se pueden presentar en el funcionamiento del hardware y software que conforman la plataforma tecnológica. 3
4 ALCANCE: El Plan de Contingencias Tecnológicas de la Contraloría Municipal de Armenia, define el marco general de los procedimientos preventivos y correctivos que permiten reducir el impacto en las operaciones normales de la plataforma tecnológica, (hardware o software) cuando estas sean interrumpidas parcial o totalmente y garantiza la continua operatividad de los bienes informáticos, así como, la de minimizar el tiempo de recuperación y puesta a punto cuando se presenten imprevistos que obliguen la reinstalación total o parcial, tanto de hardware como de software. Adicionalmente define los procedimientos de actualización del Plan, bien por la adquisición de nuevos recursos, la actualización tecnológica de los existentes y la adición o modificación de los procedimientos preventivos y correctivos. ACCIONES: 1. Formular el Plan de Desarrollo Informático para la Contraloría Municipal de Armenia. 2. Generar y asignar acciones de mejora informáticas. 3. Evaluar las inquietudes de los usuarios con respecto a los requerimientos informáticos. 4. Optimizar y reasignar los recursos informáticos, previo estudio con los responsables del proceso, de acuerdo a las necesidades de la Institución y a los recursos disponibles. 5. Socializar permanentemente el uso racional de bienes informáticos e insumos. 6. Promover, difundir y supervisar políticas preventivas y correctivas, en materia de equipos, sistemas de información y telecomunicaciones. 7. Coordinar las capacitaciones y demás actividades que tiendan a mantener actualizado el Talento Humano vinculado directamente a la Contraloría Municipal de Armenia. 4
5 MEDIDAS DE CONTINGENCIA Estudiar y evaluar las diferentes amenazas y riesgos que se presentan en la entidad. Establecer prioridades ante probabilidad de ocurrencia y conocer los procedimientos adecuados para cada eventualidad. Tener conocimiento de las nuevas tecnologías y en lo posible implementarlas para conseguir de esta forma mejoras en los controles preventivos y correctivos. Verificar la ubicación adecuada de todos los recursos tecnológicos, de tal manera que se asegure su buen estado y funcionamiento. DESCRIPCION DE LAS MAQUINAS DE USUARIO FINAL Al interior de la red de datos de la Contraloría Municipal de Armenia se diferencian básicamente dos (2) clases de estaciones de trabajo. Estaciones de desarrollo: Son maquinas o computadoras, ubicadas (piso primero) con software especifico, empleadas para el mantenimiento de los sistemas de información y para la atención directa a los usuarios. Estas máquinas son: El SERVIDOR PRINCIPAL HP COMPAQ 360G5 y el Servidor donde funciona el Software Financiero, también contamos con un servidor encargado del manejo del firewall en zential. Estaciones de usuario final: Son las maquinas o computadoras dedicadas para el trabajo de los usuarios finales, están distribuidas en las diferentes dependencias de la Contraloría. 5
6 Sistemas Operativos de la Contraloría Municipal de Armenia: Windows Server 2008 Zential Windows Vista Business Windows Vista Home Basic Windows XP Professional. Windows 7 Professional. Manejadores de Bases de Datos: Interbase bajo XP Professional. MySQL. Utilitarios: Kaspersky antivirus. A2 Solution. Software de Escritorio: Microsoft Office 2007 Microsoft Office 2003 Microsoft Office Rar. PDF Complete versión gratuita 6
7 APLICATIVOS UTILIZADOS AL INTERIOR DE LA ENTIDAD TECNOMUNDO Sistemas Arp. Contabilidad, Presupuesto, Activos Fijos, Nómina y Tesorería. Software Contraloría Santiago de Cali Software para el manejo y radicación de los procesos de responsabilidad fiscal enviado por la Contraloría de Santiago de Cali. ANÁLISIS DE RIESGOS Se deben identificar de mayor a menor el grado de importancia dentro de la red, esto servirá para comenzar a generar controles preventivos y correctivos a los elementos más indispensables para la organización. Estos riesgos se deben clasificar según sus características y se definirán cuales tienen más probabilidad de ocurrencia. Teniendo claros los riesgos a que está sometida la Red, se deben diseñar las contingencias necesarias para atacarlos, de tal manera que se reduzcan al máximo las probabilidades de daños en la misma. MATRIZ DE ELEMENTOS DEFINICION: La matriz de elementos es una confrontación de todos los dispositivos, equipos y demás componentes que conforman la Red de la entidad, esta confrontación permitirá determinar cuáles de estos elementos son más importantes para el buen funcionamiento de la Red en la Contraloría Municipal de Armenia y construir procedimientos que eviten cualquier problema que afecte su correcto funcionamiento. Se diseña una matriz escalonada y se compara elemento contra elemento asignando un puntaje para determinar cual elemento confrontado es más importante dentro de la conformación de la red. 7
8 Después de confrontar todos los elementos se hace una suma de los puntos obtenidos por cada elemento y se organizan en forma descendente obteniendo cuales son más críticos en el funcionamiento de la red, utilizando una escala de 1 a 10. ELEMENTOS QUE CONFORMAN LA RED CORPORATIVA 750v. Servidores (3). Dos Switche de 24 puertos. UPS Nicomar Electronics instalada en el Servidor Principal Router de 108 Sistema de Energía: Compuesto por las UPS individuales de 1500 kv y Cableado Estructurado Horizontal. Estaciones de Usuario Final Entorno Físico. MATRIZ DE DATOS ELEMENTOS DE LA RED PUNTAJE Sistema de Energía 10 Servidores 9 Switche 9 Cableado Estructurado 8 Estaciones de Usuario Final 6 Entorno Físico 4 Como se puede apreciar el elemento que se constituye como primordial para garantizar la continua comunicación de la red de datos, es el Sistema de Energía el cuál se constituye en el corazón de la red, y en orden de importancia le siguen los servidores y el Switche. 8
9 MATRIZ DE RIESGOS Definición: La matriz de riesgos es una confrontación analítica de los posibles riesgos a los que se encuentra sometida la Red Corporativa, este análisis nos permitirá evaluar la probabilidad de ocurrencia de los distintos riesgos para diseñar los controles preventivos y correctivos, los que se considera más críticos y causan más impacto para la administración. Análisis de Riesgos: Los diferentes riesgos a los que puede encontrarse sometida la Red Corporativa se pueden agrupar de la siguiente forma: Riesgos Catastróficos: Se refiere a todos los riesgos que afectan totalmente los dispositivos o elementos que conforman la red. Estos riegos conllevan a un paro total en el procesamiento Informático. Se destacan los siguientes: Incendio, Explosión, Terrorismo, Desastres Naturales, Huelgas Riesgos por fallas técnicas: Hace referencia a todos aquellas que conllevan a un daño parcial o total de los elementos, estos son propios según sea el elemento en cuestión se pueden nombrar fallas en disco duro, fallos de dispositivos, fallos en memoria, daños en procesador, desgaste de parte por obsolescencia. Riesgos por fallas humanas: Trata sobre los riesgos debido a las manipulaciones y decisiones del personal que tiene a cargo la vigilancia y operación de los equipos o elementos de la red. Riesgos por fallas en suministro de los servicios públicos: Hace referencia a los riesgos ocasionados por la falta en algún momento de los servicios esenciales o públicos, como son la falta de energía, fallas en las líneas telefónicas o canales de comunicación. Riesgos por falta de seguridad: A este grupo pertenecen todos aquellos riesgos que pueden presentarse en un momento dado por la falta de seguridad. Se destacan: Sabotaje, motines, hurto, retiro del personal, conflictos laborales. La escala utilizada para analizar la Matriz de Riesgos es de 1 a 20 9
10 CONFRONTACION DE LOS RIESGOS ELEMENTOS DE LA RED PUNTAJE Riesgos por Fallas Humanas 15 Riesgos por Fallas Técnicas 10 Riesgos por falta en el suministro de servicios públicos 10 Riesgos Catastróficos 5 Riesgos por falta de seguridad 5 Clasificación de los riesgos: Según los resultados arrojados en la matriz anterior, el orden de importancia se identifica en la gráfica siguiente: 10
11 LISTADO DE PROCEDIMIENTOS PREVENTIVOS Procedimientos Generales: Son los procedimientos comunes a los diferentes elementos que conforman la Red de la Contraloría Municipal de Armenia, así: No ubicar ni almacenar elementos inflamables como papel, gasolina, ether, bebidas alcohólicas, alcohol, trapos cerca de los bienes informáticos. Garantizar una temperatura adecuada para el buen funcionamiento de los equipos. La ubicación de los equipos debe ser preferiblemente en lugares donde existan paredes de concreto. No se deben ubicar papeleras de basura en el lugar destinado como centro de cableado ya que se pueden convertir en la causa de un posible incendio. Dar el adecuado uso a los diferentes elementos evitando siempre prácticas inseguras. Nunca consumir alimentos ni ingerir bebidas cerca de los equipos. Controlar el acceso de paquetes al centro de cableado. Tener una excelente distribución eléctrica, evitando conectar los equipos a una misma fuente. Evitar extensiones y cables sueltos cerca a los equipos. Evitar la acumulación de la energía estática, referenciando todos los equipos a una misma tierra. Todos los equipos deben tener protección contra cortocircuitos y sobrevoltaje ya sea interna o externa. Los equipos sólo deben ser manipulados por el personal que tenga los 11
12 suficientes conocimientos acerca de ellos. Mantener actualizada la hoja de vida por cada equipo con que cuenta la Contraloría Municipal de Armenia, incluyendo el seguimiento de los mantenimientos preventivos y correctivos realizados y programados de los equipos y que permita mantener actualizado el inventario de hardware en forma permanente. Mantener las Pólizas de Seguros de los Equipos vigentes. Destinar un sitio seguro y de acceso restringido para guardar manuales, software de instalación (Cd s, Disquetes), documentación de los equipos, ejerciendo un estricto control sobre su uso, preferiblemente en Cajas Fuertes. Los originales de las licencias del software se encuentran en custodia de la Subcontraloría, preferiblemente en Cajas Fuertes. PROCEDIMIENTOS PARA EL SISTEMA DE ENERGÍA REGULADA Asegurar la buena ventilación, aislamiento y aireación de la UPS. Emplear los tomas que estén conectados a la UPS NICOMAR de 3000KVA (Servidor principal), sólo para conectar los equipos de computo de misión crítica, en ningún momento pueden ser conectados a lámparas, ventiladores, hornos microondas, parrillas y otros. La UPS contiene voltajes peligrosos, por lo tanto las reparaciones deben ser realizadas por personal especializado. PROCEDIMIENTOS PARA LOS SERVIDORES Mantener la configuración básica de los servidores respaldada en un archivo e impreso tanto dentro como fuera de la Contraloría Municipal de Armenia. Estructurar formatos donde se tenga de forma clara y concisa la siguiente información para el servidor. Discos Duros: cantidad, capacidad, tecnología, nombre y número de 12
13 volúmenes por disco, cantidad de discos que se pueden adicionar, drivers que lo controlan. Memoria: Marca, referencia, cantidad actual, posible expansión, tabla de distribución de SIMM suministrada por el proveedor. Mainboard: Arquitectura, procesador, velocidad, coprocesador, número y tipo de slots. Tarjetas de Red: Tipo, drivers, tipo de bus, configuración (puerto, interrupción, DMA), tipo de conector, topología. Unidades de Almacenamiento: CD ROM (tecnología, velocidad, interno ó externo, drivers, tipo de controladora), Floppy Drive (tipo, capacidad), Tape Backup (Tipo, Capacidad, controladora). APLICACIONES EN GENERAL Proteger los switches de encendido/apagado para que estos no sean activados/desactivados accidentalmente. Instalar un adecuado antivirus que sea residente en memoria y configurarlo para que chequee continuamente todas las acciones realizadas sobre los archivos. Actualizar constantemente el antivirus ya sea a través de Internet ó a través del distribuidor. Verificar periódicamente el espacio en disco. Borrar periódicamente la información innecesaria. Verificar en horas de alta demanda el porcentaje de utilización del servidor mediante la utilización de la herramienta Monitor del Sistema. Definir políticas de respaldo que aseguren la integridad y la pronta recuperación en caso de una posible pérdida total ó parcial de la información. 13
14 Tener un estricto control sobre los usuarios, derechos sobre los archivos del sistema y sobre los objetos. En caso de retiro de algún funcionario, desactivar su usuario de la red, o cambiar su contraseña, y borrar todos los datos que no se requieran en el volumen de los servidores. Purgar los servidores una vez cada 15 días vaciando la papelera de reciclaje para borrar físicamente los archivos que han sido borrados lógicamente y no se necesitan. Siempre bajar los servidores mediante el proceso adecuado antes de apagarlos físicamente, para evitar que tanto el sistema operativo como las aplicaciones que estén abiertas sufran algún daño. Nunca bajar el servidor mientras haya usuarios conectados a éste. Utilizar el Panel del Control para configurar los protocolos y tarjetas de red de tal manera que se garantice la mejor administración de los dispositivos. Restringir en lo posible el acceso a la red de un usuario a través de la misma estación. Limitar el número de conexiones simultáneas de usuarios a un recurso de red. Verificar periódicamente el funcionamiento del sistema de ventilación de los equipos, evitando el sobrecalentamiento. Homogenizar el acceso a la red mediante el uso de unidades lógicas a todos los recursos de la red. 14
15 OTRAS CONTINGENCIAS A REALIZAR: Suministrar toda la información de archivos y directorios debidamente estructurados para consulta de usuarios. Cada servidor debe poseer una dirección IP de acuerdo al mapa de direcciones IP definido. Utilizar el visor de Eventos para monitorear la hora interna del servidor y su sincronización con los demás. Tener el máximo de los recursos en red como impresoras, scanner, servicios de fax. Mantener actualizado el sistema operativo de la red, aplicaciones críticas que se tengan y software utilitarios. No suprimir nunca el usuario Admin sin haber asignado los derechos de supervisión a otro objeto usuario, si esto sucede habrá eliminado el control de supervisión sobre el árbol directorio. Reducir el tiempo de acceso y tráfico WAN colocando la información en un único servidor al que el usuario pueda acceder y manejar copia de la información en el cliente. Las particiones se deben efectuar sólo si proporcionan mejor funcionamiento o tolerancia a fallos en la red y en el árbol. Antes de realizar cualquier partición o fusión se debe garantizar que el estado de sincronización sea estable. Para procesos de administración, creación y supresión de usuarios, gestión de la red, utilizar el servicio de Directorio Activo. Apagar el interruptor de encendido y desconectar los cables de corriente antes de instalar o remover una unidad de disco. 15
16 PROCEDIMIENTOS PARA LOS ELEMENTOS DE LA RED WAN ELEMENTOS DE LA RED WAN : RAS 1500 BLINK Cambiar cada mes el password del usuario administrador. Debe ser de conocimiento exclusivo de este. Estar pendientes de las nuevas versiones del software y hardware para realizar las actualizaciones pertinentes. No se deben mantener objetos que obstruyan la ventilación de los enrutadores. Deshabilitar los protocolos que no se estén usando en la red, para no generar tráfico innecesario. Se debe establecer una contraseña de entrada al sistema para los usuarios remotos, esta contraseña debe ser forzada a cambios periódicos. Para mayor seguridad se debe exigir que la contraseña este formada por caracteres alfanuméricos. Codificar el software de manera que se puedan tener 3 intentos equivocados de accesar al sistema, luego de esto el usuario es bloqueado. Verificar semanalmente el estado de los puertos asincrónicos del servidor como son: Estado de usuario, conexión, tiempo de login y tiempo de desconectado. Estado de los paquetes que entran, errores. Desbordamientos que se han presentado. Los puertos de datos de par trenzado RJ-45, son enchufes blindados RJ -45 a los que sólo deben acoplarse conectores de datos RJ-45. No pueden utilizarse como enchufes telefónicos. 16
17 PROCEDIMIENTOS PARA ESTACIONES DE USUARIOS Y TARJETAS DE RED Para su mantenimiento deben seguirse los pasos y recomendaciones dadas por los fabricantes y el proveedor. Proteger los drivers de operación de las tarjetas. Proteger el software de configuración para que no sea alterada. Verificar periódicamente la conexión de las tarjetas (para cable) al Pathcord con el punto de red. El Path cord no debe estar doblado, ni pisado, para evitar su deterioro e interrupciones de conexión. Mantener copias de discos de inicio y clientes específicos de la red de datos Tener disponibles controladores de acceso a la red para las diferentes configuraciones de las tarjetas de red. Crear procedimientos claros y concisos sobre la instalación y configuración de las tarjetas de red ISA, PCI y demás Capacitar constantemente a los usuarios finales sobre la manera correcta de entrar y salir de la red, conceptos básicos, manejo de los recursos, uso y aprovechamiento de las ventajas del trabajo en red. Capacitar constantemente a los usuarios finales de la manera adecuada de estructurar el árbol de directorio o Archivo del Sistema de las máquinas. Disponer de elementos de oficina adecuados (sillas, escritorios para las estaciones de trabajo, mesas para impresoras, descansa pies y demás elementos), de tal manera que se garantice la seguridad física de los equipos y su correcto funcionamiento. Realizar mantenimientos preventivos que incluyan revisión y limpieza 17
18 lógica y física de los equipos. Todas las estaciones de trabajo deben tener instalado el software antivirus, para prevenir daños en la información. Mantener actualizada la versión del antivirus en los servidores, ya que la actualización en cada estación de trabajo está programada para realizarse automáticamente a través de la red. Capacitar a los usuarios sobre la importancia de no trabajar con disquetes ni con USB, diferentes a los utilizados al interior de la entidad, en caso de ser necesario deben ser revisados, para evitar que la red se infecte. Todas las anomalías que se presenten en el funcionamiento de los equipos deben ser informadas al funcionario competente para atenderlas. PROCEDIMIENTOS GENERALES PARA: LA ADMINISTRACIÓN DE LA BASE DE DATOS Y EL SOPORTE Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN EN PRODUCCIÓN. La Administración, soporte, mantenimiento y seguridad de la Base de datos. Mantenimiento a los Sistemas de Información en Producción. Al interior de la red de datos de la Contraloría Municipal de Armenia existen varios servicios informáticos que soportan la gestión de la entidad y sus diferentes áreas de gestión, actualmente estos servicios son: Correo Electrónico Software Financiero desarrollado por TECNOMUNDO que soporta los procesos de Contabilidad, Tesorería, Nomina, Activos Fijos y Presupuesto) Netmeeting. El procedimiento a activar en caso de carencia de unos de estos servicios se define a continuación. 18
19 Falta del Correo Electrónico: Para garantizar el flujo de la correspondencia se debe recurrir al flujo del documento físico o verbal hasta que se restablezca el servicio; cuando se utilice el documento físico deberá manejarse dos copias del documento; una para el destinatario y otra para el remitente en la cual se debe registrar el recibido. Deficiencias software financiero: La carencia de elementos de software desarrollados, se debe a fallas en servidores o software de desarrollo, estas fallas por lo general son de solución demorada, el procedimiento a seguir ante esta eventualidad es: Evaluar la magnitud del problema contra la necesidad del aplicativo. Contactar al responsable de atender la Contingencia. Realizar las tareas necesarias tendientes a la solución del problema, siempre en coordinación con la empresa proveedora del Software. Diligenciar los formatos de control diseñados por la Contraloría, para la atención de las contingencias presentadas. NANCY LORENA CASTRO SANZ Contralora Municipal de Armenia. Elaboro: Valentina Ramírez Pineda Técnico Administrativo Revisò:Henry Zuluaga G y Luz Elena Ramirez V. 19
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesCAPITULO II MANUAL DE USUARIO
1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME
300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesINSTITUTO DEL CAFÉ DE COSTA RICA
INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesADMINISTRACION DE CENTROS DE COMPUTO
ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesANEXO No. 8. Soporte tecnológico y Cuadro Resumen
ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesMANUAL DE PLAN DE CONTINGENCIA INFORMATICA
PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesSin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO
Objetivo Este subproceso establece las actividades de soporte técnico que se realizan en el Senado de La República desde la División de, con el propósito de dar apoyo en la instalación de hardware o software,
Más detallesPROGRAMA DE GESTION DOCUMENTAL
PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesIntranet_ Instituto Nacional de Moncagua PROPUESTA
V PROPUESTA 100 ESTRUCTURA PROPUESTA A continuación se presenta el esquema lógico y físico que se considera es el más funcional y adecuado al Instituto Nacional de Moncagua. Tomando como punto de partida
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detallesPLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS
PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesTecnologías para una Educación de Calidad Laboratorio Móvil Computacional
Laboratorio Móvil Computacional Pauta para la Creación del Plan de Coordinación Informática para Laboratorio Móvil Computacional Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor
Más detallesZKSoftware Dpto. Ingeniería y Soporte 1
ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesMACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO
PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesINSTRUCTIVO DE PROCEDIMIENTOS
INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE
SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA
Más detallesServicios Complementarios Mantenimiento en Computación Línea Empresarial
Servicios Complementarios Mantenimiento en Computación Línea Empresarial Este documento contiene información que es propiedad de MIC LTDA y es considerada confidencial. La información es suministrada exclusivamente
Más detalles4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.
Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica
Más detallesCOMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL
COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesSECRETARÍA DE FINANZAS Y ADMINISTRACIÓN EN LA ADMINISTRACIÓN PÚBLICA DEL ESTADO DE HIDALGO MANUAL DEL PROGRAMA
SECRETARÍA DE FINANZAS Y ADMINISTRACIÓN EN LA ADMINISTRACIÓN PÚBLICA DEL ESTADO DE HIDALGO MANUAL DEL PROGRAMA 2 CONTENIDO 3 INTRODUCCIÓN 4 OBJETIVO GENERAL 5 MISIÓN Y VISIÓN 6 IMPLEMENTACIÓN 8 RETOS 9
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesGABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES
GABINETE DEL MINISTRO Pág.1 de 9 INFORMATICA NIVEL: Dirección OBJETIVOS: Brindar apoyo a las diferentes dependencias del Ministerio de Industria y Comercio, en cuanto al uso y aplicación de tecnologías
Más detallesUnidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detallesGuía de Reparación de Equipamiento
Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesCONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación
CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:
Más detallesTecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.
Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesPLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00
El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información
Más detalles2.1 Responsable estratégico: Jefe Oficina de Informática
1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detalles