PLAN DE CONTINGENCIA TECNOLOGICA CONTRALORIA MUNICIPAL DE ARMENIA PERIODO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLAN DE CONTINGENCIA TECNOLOGICA CONTRALORIA MUNICIPAL DE ARMENIA PERIODO 2012-2015"

Transcripción

1 PLAN DE CONTINGENCIA TECNOLOGICA CONTRALORIA MUNICIPAL DE ARMENIA PERIODO NANCY LORENA CASTRO SANZ CONTRALORA MUNICIPAL DE ARMENIA 1

2 INTRODUCCION La Contraloría Municipal de Armenia, pensando siempre en garantizar la entrega de un servicio, en condiciones de eficiencia y eficacia y con el compromiso de superar los estándares de calidad, ha determinado programar un Plan de Contingencias que permita generar mecanismos alternativos o dar soluciones a las diferentes fallas que se puedan presentar en los sistemas tecnológicos y que en un momento dado sean causas de crear obstáculos para cumplir con las labores que nos han sido asignados. Este plan se diseño teniendo en cuenta las características de los diferentes equipos, la conformación del sistema, la plataforma de operatividad de los mismos y los aplicativos existentes, además se tuvieron en cuenta los Planes de Riesgos, con los cuales determinó la matriz que sirvió de insumo para programar las acciones a desarrollar. 2

3 ASPECTOS GENERALES OBJETIVOS General: Proporcionar a la Contraloría Municipal de Armenia, una herramienta que le permita garantizar el funcionamiento de la tecnología informática y la recuperación en el menor tiempo posible de la información, originada por fallas que interrumpan el servicio así como establecer pautas que generen la mayor garantía en la seguridad de las herramientas tecnológicas y para los funcionarios que las operan. Específicos: Definir los procedimientos preventivos y correctivos, que permitan prevenir las eventualidades en las operaciones de los bienes informáticos y corregir en forma oportuna cualquier anormalidad que afecte su correcto funcionamiento. Determinar mediante un análisis de riesgos de una manera precisa cuales son los riesgos a los que se encuentran más expuestas las Redes de la entidad. Revaluar los controles existentes que sean considerados poco efectivos ó no sean aplicables. Presentar recomendaciones que permitan disminuir la probabilidad de ocurrencia de una eventualidad y definir los procedimientos preventivos resultantes de estas recomendaciones. Listar las posibles fallas que se pueden presentar en el funcionamiento del hardware y software que conforman la plataforma tecnológica. 3

4 ALCANCE: El Plan de Contingencias Tecnológicas de la Contraloría Municipal de Armenia, define el marco general de los procedimientos preventivos y correctivos que permiten reducir el impacto en las operaciones normales de la plataforma tecnológica, (hardware o software) cuando estas sean interrumpidas parcial o totalmente y garantiza la continua operatividad de los bienes informáticos, así como, la de minimizar el tiempo de recuperación y puesta a punto cuando se presenten imprevistos que obliguen la reinstalación total o parcial, tanto de hardware como de software. Adicionalmente define los procedimientos de actualización del Plan, bien por la adquisición de nuevos recursos, la actualización tecnológica de los existentes y la adición o modificación de los procedimientos preventivos y correctivos. ACCIONES: 1. Formular el Plan de Desarrollo Informático para la Contraloría Municipal de Armenia. 2. Generar y asignar acciones de mejora informáticas. 3. Evaluar las inquietudes de los usuarios con respecto a los requerimientos informáticos. 4. Optimizar y reasignar los recursos informáticos, previo estudio con los responsables del proceso, de acuerdo a las necesidades de la Institución y a los recursos disponibles. 5. Socializar permanentemente el uso racional de bienes informáticos e insumos. 6. Promover, difundir y supervisar políticas preventivas y correctivas, en materia de equipos, sistemas de información y telecomunicaciones. 7. Coordinar las capacitaciones y demás actividades que tiendan a mantener actualizado el Talento Humano vinculado directamente a la Contraloría Municipal de Armenia. 4

5 MEDIDAS DE CONTINGENCIA Estudiar y evaluar las diferentes amenazas y riesgos que se presentan en la entidad. Establecer prioridades ante probabilidad de ocurrencia y conocer los procedimientos adecuados para cada eventualidad. Tener conocimiento de las nuevas tecnologías y en lo posible implementarlas para conseguir de esta forma mejoras en los controles preventivos y correctivos. Verificar la ubicación adecuada de todos los recursos tecnológicos, de tal manera que se asegure su buen estado y funcionamiento. DESCRIPCION DE LAS MAQUINAS DE USUARIO FINAL Al interior de la red de datos de la Contraloría Municipal de Armenia se diferencian básicamente dos (2) clases de estaciones de trabajo. Estaciones de desarrollo: Son maquinas o computadoras, ubicadas (piso primero) con software especifico, empleadas para el mantenimiento de los sistemas de información y para la atención directa a los usuarios. Estas máquinas son: El SERVIDOR PRINCIPAL HP COMPAQ 360G5 y el Servidor donde funciona el Software Financiero, también contamos con un servidor encargado del manejo del firewall en zential. Estaciones de usuario final: Son las maquinas o computadoras dedicadas para el trabajo de los usuarios finales, están distribuidas en las diferentes dependencias de la Contraloría. 5

6 Sistemas Operativos de la Contraloría Municipal de Armenia: Windows Server 2008 Zential Windows Vista Business Windows Vista Home Basic Windows XP Professional. Windows 7 Professional. Manejadores de Bases de Datos: Interbase bajo XP Professional. MySQL. Utilitarios: Kaspersky antivirus. A2 Solution. Software de Escritorio: Microsoft Office 2007 Microsoft Office 2003 Microsoft Office Rar. PDF Complete versión gratuita 6

7 APLICATIVOS UTILIZADOS AL INTERIOR DE LA ENTIDAD TECNOMUNDO Sistemas Arp. Contabilidad, Presupuesto, Activos Fijos, Nómina y Tesorería. Software Contraloría Santiago de Cali Software para el manejo y radicación de los procesos de responsabilidad fiscal enviado por la Contraloría de Santiago de Cali. ANÁLISIS DE RIESGOS Se deben identificar de mayor a menor el grado de importancia dentro de la red, esto servirá para comenzar a generar controles preventivos y correctivos a los elementos más indispensables para la organización. Estos riesgos se deben clasificar según sus características y se definirán cuales tienen más probabilidad de ocurrencia. Teniendo claros los riesgos a que está sometida la Red, se deben diseñar las contingencias necesarias para atacarlos, de tal manera que se reduzcan al máximo las probabilidades de daños en la misma. MATRIZ DE ELEMENTOS DEFINICION: La matriz de elementos es una confrontación de todos los dispositivos, equipos y demás componentes que conforman la Red de la entidad, esta confrontación permitirá determinar cuáles de estos elementos son más importantes para el buen funcionamiento de la Red en la Contraloría Municipal de Armenia y construir procedimientos que eviten cualquier problema que afecte su correcto funcionamiento. Se diseña una matriz escalonada y se compara elemento contra elemento asignando un puntaje para determinar cual elemento confrontado es más importante dentro de la conformación de la red. 7

8 Después de confrontar todos los elementos se hace una suma de los puntos obtenidos por cada elemento y se organizan en forma descendente obteniendo cuales son más críticos en el funcionamiento de la red, utilizando una escala de 1 a 10. ELEMENTOS QUE CONFORMAN LA RED CORPORATIVA 750v. Servidores (3). Dos Switche de 24 puertos. UPS Nicomar Electronics instalada en el Servidor Principal Router de 108 Sistema de Energía: Compuesto por las UPS individuales de 1500 kv y Cableado Estructurado Horizontal. Estaciones de Usuario Final Entorno Físico. MATRIZ DE DATOS ELEMENTOS DE LA RED PUNTAJE Sistema de Energía 10 Servidores 9 Switche 9 Cableado Estructurado 8 Estaciones de Usuario Final 6 Entorno Físico 4 Como se puede apreciar el elemento que se constituye como primordial para garantizar la continua comunicación de la red de datos, es el Sistema de Energía el cuál se constituye en el corazón de la red, y en orden de importancia le siguen los servidores y el Switche. 8

9 MATRIZ DE RIESGOS Definición: La matriz de riesgos es una confrontación analítica de los posibles riesgos a los que se encuentra sometida la Red Corporativa, este análisis nos permitirá evaluar la probabilidad de ocurrencia de los distintos riesgos para diseñar los controles preventivos y correctivos, los que se considera más críticos y causan más impacto para la administración. Análisis de Riesgos: Los diferentes riesgos a los que puede encontrarse sometida la Red Corporativa se pueden agrupar de la siguiente forma: Riesgos Catastróficos: Se refiere a todos los riesgos que afectan totalmente los dispositivos o elementos que conforman la red. Estos riegos conllevan a un paro total en el procesamiento Informático. Se destacan los siguientes: Incendio, Explosión, Terrorismo, Desastres Naturales, Huelgas Riesgos por fallas técnicas: Hace referencia a todos aquellas que conllevan a un daño parcial o total de los elementos, estos son propios según sea el elemento en cuestión se pueden nombrar fallas en disco duro, fallos de dispositivos, fallos en memoria, daños en procesador, desgaste de parte por obsolescencia. Riesgos por fallas humanas: Trata sobre los riesgos debido a las manipulaciones y decisiones del personal que tiene a cargo la vigilancia y operación de los equipos o elementos de la red. Riesgos por fallas en suministro de los servicios públicos: Hace referencia a los riesgos ocasionados por la falta en algún momento de los servicios esenciales o públicos, como son la falta de energía, fallas en las líneas telefónicas o canales de comunicación. Riesgos por falta de seguridad: A este grupo pertenecen todos aquellos riesgos que pueden presentarse en un momento dado por la falta de seguridad. Se destacan: Sabotaje, motines, hurto, retiro del personal, conflictos laborales. La escala utilizada para analizar la Matriz de Riesgos es de 1 a 20 9

10 CONFRONTACION DE LOS RIESGOS ELEMENTOS DE LA RED PUNTAJE Riesgos por Fallas Humanas 15 Riesgos por Fallas Técnicas 10 Riesgos por falta en el suministro de servicios públicos 10 Riesgos Catastróficos 5 Riesgos por falta de seguridad 5 Clasificación de los riesgos: Según los resultados arrojados en la matriz anterior, el orden de importancia se identifica en la gráfica siguiente: 10

11 LISTADO DE PROCEDIMIENTOS PREVENTIVOS Procedimientos Generales: Son los procedimientos comunes a los diferentes elementos que conforman la Red de la Contraloría Municipal de Armenia, así: No ubicar ni almacenar elementos inflamables como papel, gasolina, ether, bebidas alcohólicas, alcohol, trapos cerca de los bienes informáticos. Garantizar una temperatura adecuada para el buen funcionamiento de los equipos. La ubicación de los equipos debe ser preferiblemente en lugares donde existan paredes de concreto. No se deben ubicar papeleras de basura en el lugar destinado como centro de cableado ya que se pueden convertir en la causa de un posible incendio. Dar el adecuado uso a los diferentes elementos evitando siempre prácticas inseguras. Nunca consumir alimentos ni ingerir bebidas cerca de los equipos. Controlar el acceso de paquetes al centro de cableado. Tener una excelente distribución eléctrica, evitando conectar los equipos a una misma fuente. Evitar extensiones y cables sueltos cerca a los equipos. Evitar la acumulación de la energía estática, referenciando todos los equipos a una misma tierra. Todos los equipos deben tener protección contra cortocircuitos y sobrevoltaje ya sea interna o externa. Los equipos sólo deben ser manipulados por el personal que tenga los 11

12 suficientes conocimientos acerca de ellos. Mantener actualizada la hoja de vida por cada equipo con que cuenta la Contraloría Municipal de Armenia, incluyendo el seguimiento de los mantenimientos preventivos y correctivos realizados y programados de los equipos y que permita mantener actualizado el inventario de hardware en forma permanente. Mantener las Pólizas de Seguros de los Equipos vigentes. Destinar un sitio seguro y de acceso restringido para guardar manuales, software de instalación (Cd s, Disquetes), documentación de los equipos, ejerciendo un estricto control sobre su uso, preferiblemente en Cajas Fuertes. Los originales de las licencias del software se encuentran en custodia de la Subcontraloría, preferiblemente en Cajas Fuertes. PROCEDIMIENTOS PARA EL SISTEMA DE ENERGÍA REGULADA Asegurar la buena ventilación, aislamiento y aireación de la UPS. Emplear los tomas que estén conectados a la UPS NICOMAR de 3000KVA (Servidor principal), sólo para conectar los equipos de computo de misión crítica, en ningún momento pueden ser conectados a lámparas, ventiladores, hornos microondas, parrillas y otros. La UPS contiene voltajes peligrosos, por lo tanto las reparaciones deben ser realizadas por personal especializado. PROCEDIMIENTOS PARA LOS SERVIDORES Mantener la configuración básica de los servidores respaldada en un archivo e impreso tanto dentro como fuera de la Contraloría Municipal de Armenia. Estructurar formatos donde se tenga de forma clara y concisa la siguiente información para el servidor. Discos Duros: cantidad, capacidad, tecnología, nombre y número de 12

13 volúmenes por disco, cantidad de discos que se pueden adicionar, drivers que lo controlan. Memoria: Marca, referencia, cantidad actual, posible expansión, tabla de distribución de SIMM suministrada por el proveedor. Mainboard: Arquitectura, procesador, velocidad, coprocesador, número y tipo de slots. Tarjetas de Red: Tipo, drivers, tipo de bus, configuración (puerto, interrupción, DMA), tipo de conector, topología. Unidades de Almacenamiento: CD ROM (tecnología, velocidad, interno ó externo, drivers, tipo de controladora), Floppy Drive (tipo, capacidad), Tape Backup (Tipo, Capacidad, controladora). APLICACIONES EN GENERAL Proteger los switches de encendido/apagado para que estos no sean activados/desactivados accidentalmente. Instalar un adecuado antivirus que sea residente en memoria y configurarlo para que chequee continuamente todas las acciones realizadas sobre los archivos. Actualizar constantemente el antivirus ya sea a través de Internet ó a través del distribuidor. Verificar periódicamente el espacio en disco. Borrar periódicamente la información innecesaria. Verificar en horas de alta demanda el porcentaje de utilización del servidor mediante la utilización de la herramienta Monitor del Sistema. Definir políticas de respaldo que aseguren la integridad y la pronta recuperación en caso de una posible pérdida total ó parcial de la información. 13

14 Tener un estricto control sobre los usuarios, derechos sobre los archivos del sistema y sobre los objetos. En caso de retiro de algún funcionario, desactivar su usuario de la red, o cambiar su contraseña, y borrar todos los datos que no se requieran en el volumen de los servidores. Purgar los servidores una vez cada 15 días vaciando la papelera de reciclaje para borrar físicamente los archivos que han sido borrados lógicamente y no se necesitan. Siempre bajar los servidores mediante el proceso adecuado antes de apagarlos físicamente, para evitar que tanto el sistema operativo como las aplicaciones que estén abiertas sufran algún daño. Nunca bajar el servidor mientras haya usuarios conectados a éste. Utilizar el Panel del Control para configurar los protocolos y tarjetas de red de tal manera que se garantice la mejor administración de los dispositivos. Restringir en lo posible el acceso a la red de un usuario a través de la misma estación. Limitar el número de conexiones simultáneas de usuarios a un recurso de red. Verificar periódicamente el funcionamiento del sistema de ventilación de los equipos, evitando el sobrecalentamiento. Homogenizar el acceso a la red mediante el uso de unidades lógicas a todos los recursos de la red. 14

15 OTRAS CONTINGENCIAS A REALIZAR: Suministrar toda la información de archivos y directorios debidamente estructurados para consulta de usuarios. Cada servidor debe poseer una dirección IP de acuerdo al mapa de direcciones IP definido. Utilizar el visor de Eventos para monitorear la hora interna del servidor y su sincronización con los demás. Tener el máximo de los recursos en red como impresoras, scanner, servicios de fax. Mantener actualizado el sistema operativo de la red, aplicaciones críticas que se tengan y software utilitarios. No suprimir nunca el usuario Admin sin haber asignado los derechos de supervisión a otro objeto usuario, si esto sucede habrá eliminado el control de supervisión sobre el árbol directorio. Reducir el tiempo de acceso y tráfico WAN colocando la información en un único servidor al que el usuario pueda acceder y manejar copia de la información en el cliente. Las particiones se deben efectuar sólo si proporcionan mejor funcionamiento o tolerancia a fallos en la red y en el árbol. Antes de realizar cualquier partición o fusión se debe garantizar que el estado de sincronización sea estable. Para procesos de administración, creación y supresión de usuarios, gestión de la red, utilizar el servicio de Directorio Activo. Apagar el interruptor de encendido y desconectar los cables de corriente antes de instalar o remover una unidad de disco. 15

16 PROCEDIMIENTOS PARA LOS ELEMENTOS DE LA RED WAN ELEMENTOS DE LA RED WAN : RAS 1500 BLINK Cambiar cada mes el password del usuario administrador. Debe ser de conocimiento exclusivo de este. Estar pendientes de las nuevas versiones del software y hardware para realizar las actualizaciones pertinentes. No se deben mantener objetos que obstruyan la ventilación de los enrutadores. Deshabilitar los protocolos que no se estén usando en la red, para no generar tráfico innecesario. Se debe establecer una contraseña de entrada al sistema para los usuarios remotos, esta contraseña debe ser forzada a cambios periódicos. Para mayor seguridad se debe exigir que la contraseña este formada por caracteres alfanuméricos. Codificar el software de manera que se puedan tener 3 intentos equivocados de accesar al sistema, luego de esto el usuario es bloqueado. Verificar semanalmente el estado de los puertos asincrónicos del servidor como son: Estado de usuario, conexión, tiempo de login y tiempo de desconectado. Estado de los paquetes que entran, errores. Desbordamientos que se han presentado. Los puertos de datos de par trenzado RJ-45, son enchufes blindados RJ -45 a los que sólo deben acoplarse conectores de datos RJ-45. No pueden utilizarse como enchufes telefónicos. 16

17 PROCEDIMIENTOS PARA ESTACIONES DE USUARIOS Y TARJETAS DE RED Para su mantenimiento deben seguirse los pasos y recomendaciones dadas por los fabricantes y el proveedor. Proteger los drivers de operación de las tarjetas. Proteger el software de configuración para que no sea alterada. Verificar periódicamente la conexión de las tarjetas (para cable) al Pathcord con el punto de red. El Path cord no debe estar doblado, ni pisado, para evitar su deterioro e interrupciones de conexión. Mantener copias de discos de inicio y clientes específicos de la red de datos Tener disponibles controladores de acceso a la red para las diferentes configuraciones de las tarjetas de red. Crear procedimientos claros y concisos sobre la instalación y configuración de las tarjetas de red ISA, PCI y demás Capacitar constantemente a los usuarios finales sobre la manera correcta de entrar y salir de la red, conceptos básicos, manejo de los recursos, uso y aprovechamiento de las ventajas del trabajo en red. Capacitar constantemente a los usuarios finales de la manera adecuada de estructurar el árbol de directorio o Archivo del Sistema de las máquinas. Disponer de elementos de oficina adecuados (sillas, escritorios para las estaciones de trabajo, mesas para impresoras, descansa pies y demás elementos), de tal manera que se garantice la seguridad física de los equipos y su correcto funcionamiento. Realizar mantenimientos preventivos que incluyan revisión y limpieza 17

18 lógica y física de los equipos. Todas las estaciones de trabajo deben tener instalado el software antivirus, para prevenir daños en la información. Mantener actualizada la versión del antivirus en los servidores, ya que la actualización en cada estación de trabajo está programada para realizarse automáticamente a través de la red. Capacitar a los usuarios sobre la importancia de no trabajar con disquetes ni con USB, diferentes a los utilizados al interior de la entidad, en caso de ser necesario deben ser revisados, para evitar que la red se infecte. Todas las anomalías que se presenten en el funcionamiento de los equipos deben ser informadas al funcionario competente para atenderlas. PROCEDIMIENTOS GENERALES PARA: LA ADMINISTRACIÓN DE LA BASE DE DATOS Y EL SOPORTE Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN EN PRODUCCIÓN. La Administración, soporte, mantenimiento y seguridad de la Base de datos. Mantenimiento a los Sistemas de Información en Producción. Al interior de la red de datos de la Contraloría Municipal de Armenia existen varios servicios informáticos que soportan la gestión de la entidad y sus diferentes áreas de gestión, actualmente estos servicios son: Correo Electrónico Software Financiero desarrollado por TECNOMUNDO que soporta los procesos de Contabilidad, Tesorería, Nomina, Activos Fijos y Presupuesto) Netmeeting. El procedimiento a activar en caso de carencia de unos de estos servicios se define a continuación. 18

19 Falta del Correo Electrónico: Para garantizar el flujo de la correspondencia se debe recurrir al flujo del documento físico o verbal hasta que se restablezca el servicio; cuando se utilice el documento físico deberá manejarse dos copias del documento; una para el destinatario y otra para el remitente en la cual se debe registrar el recibido. Deficiencias software financiero: La carencia de elementos de software desarrollados, se debe a fallas en servidores o software de desarrollo, estas fallas por lo general son de solución demorada, el procedimiento a seguir ante esta eventualidad es: Evaluar la magnitud del problema contra la necesidad del aplicativo. Contactar al responsable de atender la Contingencia. Realizar las tareas necesarias tendientes a la solución del problema, siempre en coordinación con la empresa proveedora del Software. Diligenciar los formatos de control diseñados por la Contraloría, para la atención de las contingencias presentadas. NANCY LORENA CASTRO SANZ Contralora Municipal de Armenia. Elaboro: Valentina Ramírez Pineda Técnico Administrativo Revisò:Henry Zuluaga G y Luz Elena Ramirez V. 19

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME 300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

INSTITUTO DEL CAFÉ DE COSTA RICA

INSTITUTO DEL CAFÉ DE COSTA RICA INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO SOPORTE TÉCNICO Objetivo Este subproceso establece las actividades de soporte técnico que se realizan en el Senado de La República desde la División de, con el propósito de dar apoyo en la instalación de hardware o software,

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

Intranet_ Instituto Nacional de Moncagua PROPUESTA

Intranet_ Instituto Nacional de Moncagua PROPUESTA V PROPUESTA 100 ESTRUCTURA PROPUESTA A continuación se presenta el esquema lógico y físico que se considera es el más funcional y adecuado al Instituto Nacional de Moncagua. Tomando como punto de partida

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Tecnologías para una Educación de Calidad Laboratorio Móvil Computacional

Tecnologías para una Educación de Calidad Laboratorio Móvil Computacional Laboratorio Móvil Computacional Pauta para la Creación del Plan de Coordinación Informática para Laboratorio Móvil Computacional Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor

Más detalles

ZKSoftware Dpto. Ingeniería y Soporte 1

ZKSoftware Dpto. Ingeniería y Soporte 1 ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA

Más detalles

Servicios Complementarios Mantenimiento en Computación Línea Empresarial

Servicios Complementarios Mantenimiento en Computación Línea Empresarial Servicios Complementarios Mantenimiento en Computación Línea Empresarial Este documento contiene información que es propiedad de MIC LTDA y es considerada confidencial. La información es suministrada exclusivamente

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

SECRETARÍA DE FINANZAS Y ADMINISTRACIÓN EN LA ADMINISTRACIÓN PÚBLICA DEL ESTADO DE HIDALGO MANUAL DEL PROGRAMA

SECRETARÍA DE FINANZAS Y ADMINISTRACIÓN EN LA ADMINISTRACIÓN PÚBLICA DEL ESTADO DE HIDALGO MANUAL DEL PROGRAMA SECRETARÍA DE FINANZAS Y ADMINISTRACIÓN EN LA ADMINISTRACIÓN PÚBLICA DEL ESTADO DE HIDALGO MANUAL DEL PROGRAMA 2 CONTENIDO 3 INTRODUCCIÓN 4 OBJETIVO GENERAL 5 MISIÓN Y VISIÓN 6 IMPLEMENTACIÓN 8 RETOS 9

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

GABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES

GABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES GABINETE DEL MINISTRO Pág.1 de 9 INFORMATICA NIVEL: Dirección OBJETIVOS: Brindar apoyo a las diferentes dependencias del Ministerio de Industria y Comercio, en cuanto al uso y aplicación de tecnologías

Más detalles

Unidad 6: Protección Sistemas de Información

Unidad 6: Protección Sistemas de Información Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Qué pasa si el entorno de seguridad falla?

Qué pasa si el entorno de seguridad falla? Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación CONTROL DE CAMBIOS FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación 01 02/07/07 Primera versión del Anexo Requerimientos Para La Elaboración Del Plan De Calidad Elaboró: Revisó: Aprobó:

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00 El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles