ADMINISTRACION de HARDWARE y SOFTWARE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACION de HARDWARE y SOFTWARE"

Transcripción

1 ADMINISTRACION de HARDWARE y SOFTWARE Ing. Osvaldo Torrez ARE

2 INDICE 1. OBJETIVO. 2. ALCANCE 3. JUSTIFICACION de la ADMINISTRACION 4. ESTRATEGI a UTILIZAR 5. PROGRAM de TRABAJOS 6. RECURSOS NECESARIOS 7. PLAN de ACTIVIDADES 8. DESARROLLO del PLAN 9. ANEXOS Ing. Osvaldo Torrez ARE

3 1. OBJETIVO Establecer una guia metodológica para desarrollar los procesos de administración que deben llevar a cabo las organizaciones en materia de Software (Sistemas Operativos, Software y Aplicaciones) y de Hardware (Servidores Computadoras, Redes y Comunicaciones). 2. ALCANCE Involucra todas las dependencias de las organizaciones que requieren utilización de tecnología de información, compra de Software, compra y/o reparación de Hardware, (Finanzas o Auditoria, Compras y/o Proveedores Legales, Recursos Humanos y Administración). 3. JUSTIFICACION de la ADMINISTRACION Cuando planeamos y definimos estrategias adecuadas para la implantación, uso y crecimiento de la Tecnología de Información debemos tener presente que nos involucramos en un proceso de administración. En consecuencia, la administración de la tecnología de información tiene que ver con la forma en que planeamos, organizamos, dirigimos y controlamos nuestros bienes informáticos de tal suerte que todos los costos involucrados (adquisición, mantenimiento, capacitación, uso, infraestructura, etc.) sean optimizados. Así entonces, cuando la inversión en tecnología de información se hace necesaria para la organización, la optimización de los costos involucrados y el control que se debe ejercer sobre los recursos informáticos debe convertirse en una prioridad para la misma. Por lo tanto, la política de administración de recursos informáticos conlleva una seria responsabilidad, pues la inversión no termina con la adquisición del recurso, pues la infraestructura tecnológica, la preparación del recurso humano que utiliza la tecnología y el mantenimiento de la misma son un ciclo constante que se repite hasta terminar con la vida útil del recurso. Sin embargo, en nuestro país la vida útil del equipo puede ser un poco más larga, de 4 a 5 años, aunque con el avance tan rápido de la tecnología este tiempo se está reduciendo. Ing. Osvaldo Torrez ARE

4 Cuando el ciclo de vida útil del recurso informático termina, una organización debe ser capaz de definir estrategias para el cambio y uso de nueva tecnología. Estas estrategias deben permitir de alguna manera, optimizar el costo total de la tecnología de información, y además deben incidir de manera importante en las tomas de decisiones para la inversión en tecnología y el subsiguiente retorno de la inversión. 4.. ESTRATEGI a UTILIZAR Uso de Tecnologías de Información Existen ocho estrategias que justifican la implantación de una administración de tecnología de información: 1. Alineación: Inversiones en tecnología de información alineadas con la estrategia general de la organización. Este es un punto importantísimo a la hora de controlar el cumplimiento de las políticas de la organización. 2. Administración: Control a través de políticas y procedimientos formalmente definidos para el buen uso de tecnologías de información. En este aspecto se debe ser estricto por cuanto hay usuarios que tratan de evadir esta norma con perjuicios para la organización- 3. Competitividad: Utilización de la Tecnología de Información como ventaja competitiva. Hoy en dia el mercado del rubro que sea demanda cada de mas y mejores servicios. 4. Costo Total de la Tecnología de Información : Reducción del costo total de la tecnología de información utilizada mediante iniciativas que promuevan el uso de estándares. Tiene que ver con los puntos 1 y 2, y la relación costo/beneficio. 5. Personal: Poner énfasis en la retención de su personal. Las condiciones laborales que afectará más al área de TI que a otras áreas de la organización, aumentando la presión sobre la gente. Ing. Osvaldo Torrez ARE

5 6. Otras áreas: Obtener el apoyo de los responsables de otras áreas de la organización para los proyectos de TI. Este punto es clave sin el cual se llega a una desorden total. 7. Importancia: Lograr que el área de TI sea considerada estratégica y no solamente operativa. Este un punto en el cual los responsables de las áreas de sistema deben centrar la atención. 8. Alcances: Es vital para la Administración de Tecnologías de Información, definir los alcances de la capacitación con el fin de establecer claramente que tecnologías se deberán desarrollar y administrar. 5. PROGRAM de TRABAJOS Para el desarrollo del Plan de administración de Tecnologías de Información, se cuenta con cuatro programas operativos, los cuales se enuncian a continuación: 1. Administración de Hardware La administración del hardware se basa en el control del inventario de hardware, y puede realizarse en forma básica, media o avanzada y puede requerir del uso de herramientas automatizadas dependiendo del nivel de control que se desea obtener. Un inventario de hardware consiste de un listado de todo el hardware en la organización. El inventario de hardware debe incluir un listado completo de todos los componentes de la red incluyendo PC's, Servidores, periféricos y dispositivos de red y de comunicaciones. La información del inventario incluye identificación relevante (números de serie, números de inventario, códigos de barra, etc.) de cada componente de PC's, Servidores, periféricos y hardware de la red. Además de lo anterior es conveniente mantener un historial de los aspectos financieros (registros de adquisición, arrendamiento, seguros, depreciación) físicos (movimientos, adiciones, cambios) y técnicos (reparaciones fechas elementos). Ing. Osvaldo Torrez ARE

6 a. Equipo b. Marca c. Modelo d. Tipo (servidor, computadora, concentrador, impresora, switch, etc.) e. Números de serie, f. Números de inventario, g. Códigos de barra, etc. La administración del espacio en disco en la red: Consiste en monitorear constantemente la información residente en los discos duros del servidor o de las PC's de la organización. Existe mucha información que no es parte del proceso de negocio en una empresa que ocupa espacio en disco y que todo usuario debe depurar como parte de su responsabilidad. Por ejemplo notas de , archivos de características singulares, fotos, imágenes, tarjetas electrónicas de felicitación, los famosos tapices y protectores de pantalla, además de toda aquella información que NO es información de negocio. El beneficio de administrar efectivamente el espacio en disco evita que estemos actualizando continuamente las PC's con discos duros de mayor capacidad y la realización de inversiones innecesarias. El conocido comentario por parte del usuario "Necesito mayor capacidad en disco o más memoria" de ahora en adelante debe ser justificado antes de instalarle un nuevo disco o mayor capacidad de memoria. La impresión es otro punto de alto costo en papel y consumibles, por lo que se deben optimizar la utilización de las impresoras. 2. Administración de Software La economía digital actual El software comercial resulta indispensable para cualquier organización ya sea pequeña o grande gracias al software la empresa se vuelve mas eficiente, los trabajadores son mas productivos y se puede aprovechar todos los beneficios como por ejemplo el comercio electrónico. Pero para sacar el mayor provecho del software se. debe administrar correctamente, tal cual como se haría con otro activo de valor de la organización. La administración deficiente de los programa de software Ing. Osvaldo Torrez ARE

7 priva a la organización del valor total de la productividad y la eficacia del software. La administración de los programas de software de la organización como un activo valioso tiene sus ventajas, debido que representa un 25 % del presupuesto de tecnología de información de la organización, es importante controlar la adquisición y actualización puede implicar ahorros también en materia de hardware. Al instalar los programas en las PC de los empleados que los necesitan, se puede evitar actualizar agregar o reemplazar el hardware de aquellos empleados que no necesitan capacidad adicional. La Administración de Software es la función que permite asegurar a la organización el cumplimiento de las licencias del software que se tiene instalado así como el buen uso que se haga del mismo y su ubicación e identificación en cada PCs. Los elementos que intervienen en una buena administración de software son: a. Control de las aplicaciones y versiones de software Generalmente utilizado para procesos de migración y actualización. Consiste en llevar un control de las aplicaciones que están instaladas en la organización de tal modo que cuando exista la necesidad de cambiar a una nueva versión o aplicar algunos "parches" al software que presenta problemas se pueda realizar de manera uniforme. Al ser el software un bien en el que se invierten grandes cantidades de dinero se hace muy importante poderlo controlar. En los años recientes, el gasto en tecnologías de información ha trasladado su énfasis del hardware al software provocando que la relación entre el primero y el segundo que en un principio era de 32 % haya pasado a ser de un 40 %, por lo que cuando se quiera comprar un paquete de software o se haga un desarrollo de software medida interno o subcontratado las organizaciones necesitan controlar esta inversión. El beneficio que se obtiene con un buen control de versiones por ejemplo lo observamos en los procesos de actualización de Ing. Osvaldo Torrez ARE

8 licencias pues se puede planear de mejor forma las inversiones en adquisición de licencias de software y con ello optimizar los costos. b. Auditoria de Software La auditoria de software permite evaluar el grado de exposición en el que se encuentra una organización con respecto al software que tiene instalado en sus equipos y las correspondientes licencias de uso. Se respetarán los derechos de autor, por lo tanto todo el software que se utilice deberá ser legal y contar con la licencia vigente respectiva. Se asignará a cada persona el software necesario de acuerdo con sus funciones. Será obligación del propio usuario utilizar o conservar en su equipo únicamente software autorizado, en tal sentido firmara conformidad al respecto. Los beneficios que se obtienen son la eliminación del riesgo de enfrentar demandas civiles y penales por tener software sin la correspondiente licencia. Así también permite conocer cómo se llevan a cabo los controles definidos para la administración del software. c. Medición de utilización del software "Lo que no se puede medir. No se puede controlar". La importancia de conocer el uso que se le esta dando al software permite saber si hay retorno de la inversión realizada. El comprar licencias de software sin analizar el uso que se le va a dar puede ser causa de que los costos de adquisición se eleven. 3. La definición de estándares, políticas y procedimientos Si todo lo descrito anteriormente no se encuentra sustentado a través de estándares, políticas y procedimientos de control, de nada servirán los esfuerzos realizados. Dentro de los estándares se pueden definir aquellos relativos al uso de software de base (sistemas operativos), software de oficina (paquetes administrativos, hojas de cálculo, procesadores de texto, etc.), y software de red. Aplicaciones institucionales. De las políticas, se pueden definir políticas de uso de software entre otras y de los procedimientos, se pueden incluir aquellos relativos al proceso de adquisición de licencias, instalación de Ing. Osvaldo Torrez ARE

9 software, de hardware y actualización. Todo lo anterior debe ser soportado por un buen plan de concientización que comunique de manera efectiva y responsable. Piratería de Software Es el uso y copia del software sin el permiso del dueño o desarrollador, los casos más comunes de piratería son: a. Adquirir una licencia de software e instalarla en varios equipos, cuando los términos de la licencia no lo permite. b. Descargar software comercial de Internet c. Compra de upgrade sin la licencia base d. Compra de equipos con software preinstalado sin documentación e. Compra de licencias OEM sin el hardware correspondiente f. Copia o duplicación de software sin autorización Consecuencias Utilizar software sin licencia no solo afecta a la industria del software sino también representa un riesgo para los usuarios a saber: a. Aumenta la posibilidad que el software no funciones correctamente b. Se pierde el soporte de acceso al cliente, actualizaciones documentación tecnica, entrenamiento y parche. c. Aumenta el riesgo de virus que afecta información importante d. Estar sujeto a multas por infringir la leyes de propiedad intelectual e. Riesgo potencial de publicidad negativa para la organización Ing. Osvaldo Torrez ARE

10 Riesgos ADMINISTRACION de RECURSOS 2008 Es importante educar a los empleados acerca del rol que juega a la hora de proteger de violaciones a la seguridad informática, recordando la importancia de algunos consejos sobre la seguridad: Instalar un programa antivirus: Asegurar que todas las PC tienen instalado un programa antivirus y que la opción de la actualización automática este activada. Instalar un Firewall o sistema de seguridad: El sistema Firewall evita el acceso no autorizado a las PC y el uso por parte de Hackers. Contraseñas: Cambiar las contraseña de las PC como máximo cada 120 días y asegurar que sean confiable y que contengan números y símbolos Comunicación con los empleados: Hablar con los empleados a los efectos de la importancia de la seguridad informática en la organización. Licencia de software Es el derecho de instalar y usar un software. Es un derecho perpetuo. Tipos de licencias: Single licenses Volumen licenses Por escritorio o dispositivo Por uso recurrentes Por servidor Por cliente que accede a un servidor Licencia Beta 4. Desarrollo de Recursos Humanos La Mejora del Personal es parte fundamental dentro de la estrategia de administración de tecnología de información. En ella Ing. Osvaldo Torrez ARE

11 intervienen tanto la capacitación del usuario y el personal de sistemas como la motivación del personal de soporte a usuarios. Capacitación del Usuario. Un usuario bien capacitado dependerá menos del apoyo del personal de soporte de sistemas y por lo tanto tendrá la capacidad para explotar al máximo las herramientas que se le asignaron para llevar a cabo su labor. Por otro lado, los tiempos de demora ocasionados por auxiliar a sus compañeros se verán minimizados y la productividad se incrementará de forma substancial. Para poder llevar a cabo lo anterior y realizarlo de manera exitosa es conveniente definir un programa de capacitación para los usuarios que harán uso de los activos informáticos. Este plan de capacitación debe incluir entre otros: Cursos de concientización, curso básico de introducción a la informática, de uso de aplicaciones de oficina (procesadores de texto, hojas de cálculo, presentaciones, correo electrónico, etc), de aplicaciones de propósito específico entre otras más. El programa de capacitación debe de ser diseñado de forma tal que le permita al usuario adquirir las competencias necesarias para hacer uso adecuado y efectivo de las herramientas. Algo importante a recordar es que los usuarios sólo asistan a los cursos indispensables para llevar a cabo su labor y no a todos los que se proporcionen en la organización. El curso de concientización debe involucrar una inducción a las políticas de la empresa respecto al uso del activo informático, los estándares, los derechos y obligaciones así como de los procedimientos existentes para la solicitud, asignación, cambio y movimiento de activo informático. Otro aspecto importante es poner en conocimiento cómo funciona la mesa de ayuda para el reporte y manejo de incidentes a través del personal de soporte a usuarios. Por otro lado las prácticas de buen uso deben ser reforzadas con una campaña periódica a través de mensajes, folletos, memos y pláticas de responsabilidad. Capacitación del Personal de sistemas Al igual que con la capacitación al usuario final un programa efectivo de capacitación dirigido al personal de sistemas permitirá que éstos adquieran las competencias indispensables para dar soporte Ing. Osvaldo Torrez ARE

12 a los usuarios. Mientras mejor capacitados estén, el tiempo de respuesta ante una contingencia será más rápido y los tiempos de caída del equipo y demora de la actividad del usuario serán reducidos. Este programa de capacitación debe ser reforzado por un programa motivacional que mantenga activa la actitud de servicio del personal de soporte hacia los usuarios, pues muchas veces esta actividad provoca tensión y requiere de mucha paciencia y relajamiento. Supervisión y Evaluación Este programa está diseñado para dar seguimiento y evaluar el trabajo realizado a través de los otros cuatro programas operativos de trabajo. 6. RECURSOS NECESARIOS Tipo de Recurso Humanos Administración de Hardware Financieros Asignación de presupuesto para compra de todo el Hardware necesario (computadoras, servidores, comunicación) Contrato para conexión a Programas de Trabajos Administración de Software Asignación de presupuesto para compra de todo el Software necesario Desarrollo de Rec. Humanos Asignación de presupuesto para pago de instructores necesarios Supervisión y Evaluación Personal encargado de supervisar y evaluar los otros programas Ing. Osvaldo Torrez ARE

13 Materiales y equipos ADMINISTRACION de RECURSOS 2008 Internet Equipo de conexión, comunicación y mantenimiento requerido Información Acceso a Internet Información sobre las necesidades de software y licencias, para su compra Información sobre los cursos a impartir al personal de Sistemas y a los usuarios Información generada por los otros tres programas, para ser evaluada 7. DESARROLLO del PLAN Formación del equipo de trabajo La primera vez que se implementa el plan de administración de tecnología de información o manejo de Hardware y software es crítico ganar el consenso y el apoyo de toda la organización en especial del nivel ejecutivo; de otra manera el área de sistemas asume unilateralmente todo el riesgo. La forma de evitar este problema es comprometer empleados de diferentes áreas para la formación del equipo de trabajo; el número de miembros del equipo puede variar según la organización pero lo recomendable es no más de 10 ni menos de 5 integrantes. Existen roles mínimos que deben ser cubiertos: Un representante de la alta gerencia Al menos dos integrantes del área de sistemas Un representante de las siguientes áreas: o Finanzas o Auditoria o Compras y/o Proveedores o Legales o Recursos Humanos o Administración Ing. Osvaldo Torrez ARE

14 Antes de desarrollar el plan de administración del hardware y software, las necesidades de la organización debe estar claramente definida y que el área de sistemas utilizará el plan como vehiculo de comunicación para compartir su misión con la gerencia y las otras áreas. La principal preocupación del equipo de trabajo es preparar el borrador del plan pero es importante nombrar a un responsable que coordine todas y cada una de las actividades; al margen de que en particular cada miembro del equipo debe revisar las comunicaciones que serán divulgadas al resto de los empleados de la organización, con esta información será necesario ver que cambios son necesarios realizar y la forma en que serán implementados. Escribir el Plan Lo más importante es que la escritura del plan resulte con descripciones sencillas y cortas para que las personas que tengan que leerlo se tomen el tiempo y que luego para un mayor detalle recurran a los anexos. El plan sin los anexos no deben se no mas de 20 paginas con el objetivo de que sean 10, debe estar en espacios sencillos con amplio margen y muchos subtítulos y una sola pagina por hoja. Diferentes miembros del equipo pueden se asignados a cada sección y el coordinador que concentre los esfuerzos en la realización del documento. Presentación del plan Una vez terminado e impreso el plan se debe programar su presentación a la gerencia, la cual no debe llevar más de 30 a 60 minutos y en un lugar adecuado para evitar la distracción, seguir el ordenamiento del escrito y ampliar con la ayuda de los anexos y al final de la presentación dejar un espacio para las preguntas. Recuerde que el objetivo de la presentación del plan es obtener su aprobación y el apoyo necesario de la alta gerencia para luego coordinar con las otras áreas la concreción del mismo. Acciones correctivas Algunas acciones correctivas están identificadas en el plan como a corto plazo y otras que requieren de esfuerzos continuos. Por Ing. Osvaldo Torrez ARE

15 ejemplo versiones desactualizadas de software o la eliminación de software no autorizados o la actualización de hardware. Las acciones correctivas pueden involucrar la definición de nuevas políticas o el cambio estructural en el proceso de adquisición y distribución de hardware y software. En otros casos se necesita de acciones como las siguientes: Destruir las copia ilegales Reasignar software y hardware Implementar controles para el cumplimiento de normas, Etc. Una vez que el equipo de trabajo ha escrito el plan, ha logrado su aprobación e iniciar su implementaron y se adapto la acciones correctivas el trabajo no se ha terminado, la administración del hardware y software es continuo monitoreando la inversión para que los beneficios del efectivo manejo de hardware y software se reflejen en el presente y continúen el futuro, recordando lo expresado en el punto 3 Justificación de la Administración. Plan de actividades Una vez terminada la etapa inicial, se requiere que el Área de Sistemas sea la única instancia para dar mantenimiento al control de hardware y software, en coordinación con el Área Administrativa para los efectos de números de inventario y resguardos. Cada año se deberá actualizar los movimientos de hardware y software ocurridos. El Área Financiera deberá aprovisionar los recursos financieros para el ejercicio. ACTIVIDADES 1.- Realizar visitas de inspección de hardware y software 2.-Realizar levantamiento de datos de servidores 3.-Realizar levantamiento de datos de computadoras Res Período anual E F M A M J J A S O N D Ing. Osvaldo Torrez ARE

16 4.- Desarrollar un inventario de hardware y software. 7.- Generar una BD para hacer el seguimiento de toda la tecnología de información 8.-Revisar resguardos existentes de BD 9.- Generar resguardos necesarios para protección de la información Analizar la pertinencia del hardware 11.- Desarrollar proyecto de inversión para compra o actualización de Tecnología de Información Entregar proyecto de inversión al área de Finanzas 13.- Integrar proyecto de inversión en Presupuesto y Programa de Adquisición de Tecnología de Información AA AF : Analista de Sistemas, AA: Analista Administrativo, AF: Analista Financiero 8. ANEXOS Definiciones Sistema Operativo Conjunto de programas o software destinado a permitir la comunicación del usuarios con la computadora y su recursos. Comienza a trabajar cuando se enciende el computador gestionando el hardware desde los niveles más básicos. Software Es la parte lógica de la computara, esto es el conjunto de programas que pueden ejecutar el hardware para la realización de las tareas de computación a las que se destina. Es el conjunto de instrucciones que permite la utilización del equipo. Ing. Osvaldo Torrez ARE

17 Aplicación Programas que permiten la interacción entre el usuario final y la computadora y/o servidor. Dirección IP Dirección lógica que identifica una computadora en la red y la hace única, permitiendo la comunicación a todos los servicios de la red de la organización. Estas direcciones se asignar a los proveedores de servicios de Internet, quienes a su vez le asignan un número a cada clientes cuando se conecta a Internet. Es a través de esta dirección que se determinan los orígenes de los mensajes en la red. Dirección MAC Es la identificación física, única de cada tarjeta de la red de computadoras. FireWalls Conjunto de elementos de software y hardware que permite la protección de servicios determinados, por medio de barrera lógicas, el acceso a una red o servicios de la misma. Su fin es proteger la información de accesos no autorizados reflejando técnicamente las políticas de red de una organización. Hardware Conjunto de elementos físicos y dispositivos que componen una tecnología. Motor de Base de Datos Sistema que permite almacenar sistemáticamente, datos para la consulta, ordenamiento y actualización. Puerto Punto de conexión en Switch, Router o Hub donde llegar la computadora. Red Se utiliza como sinónimo de Internet. Ing. Osvaldo Torrez ARE

18 Servidor Computadora que ofrece servicios de red orientado a clientes determinados con el fin de que interactúen con el sistema y tenga la información necesaria. Switch Dispositivos de interconexión de computadoras que realiza filtrado con relación WAN Red de área extendida: Una red informática que abarca un área geográficamente grande, consiste una o más red de área local LAN se conectan a través de redes públicas como el sistema telefónico, también lo pueden hacer por satélite o por onda de radio. OEM Las licencias de tipo OEM (fabricante de equipos originales) corresponde a ciertos programas de software que se distribuyen generalmente en equipos nuevos. Peer to Peer (P2P) La tecnología (P2P) permite a los usuarios ubicar compartir y distribuir información entre estaciones de trabajo PC, sin necesidades de conectarse a un servidor central. Modem Dispositivo a programa que permite trasmitir información a través de líneas telefónicas o cable. Fuentes bibliográficas: Universidad Americana de Acapulco: PLAN de DESARROLLO de TECNOLOGIA de INFORMACION. UPAED: POLÍTICA de ADQUISICION Y ADMINISTRACION de HARDWARE y SOFTWARE. Universidad del Valle: AREA de CALIDAD Y MEJORAMIENTO. Bearing Point: ADMINISTRACION de ACTIVOS de SOFTWARE. Ing. Osvaldo Torrez ARE

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

AUDITORIA INFORMATICA

AUDITORIA INFORMATICA AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R

DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0 PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD

COPEG 4. SISTEMA DE GESTIÓN DE CALIDAD 4.1 Requisitos Generales COPEG ha establecido, documentado, implementado y mantiene un Sistema de Gestión de Calidad con el objetivo de mejorar continuamente la eficacia del sistema y de sus procesos basados

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Cadena de valor. Cadena de valor genérica. Actividades primarias. Actividades de apoyo Actividades primarias

Cadena de valor. Cadena de valor genérica. Actividades primarias. Actividades de apoyo Actividades primarias Cadena de valor La cadena de valor habla del valor total que un consumidor está dispuesto a pagar por un producto o servicio dividiendo esto en actividades de valor que desempeña la empresa y el margen

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR

Más detalles

HOY EN DÍA EN VARIAS EMPRESAS...

HOY EN DÍA EN VARIAS EMPRESAS... HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles