SUPERINTENDENCIA DE NOTARIADO Y REGISTRO OFICINA DE INFORMATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SUPERINTENDENCIA DE NOTARIADO Y REGISTRO OFICINA DE INFORMATICA"

Transcripción

1 SUPERINTENDENCIA DE NOTARIADO Y REGISTRO OFICINA DE INFORMATICA MANUAL DE SEGURIDAD Y ADMINISTRACIÓN DE LOS CENTROS DE COMPUTO DE LAS OFICINAS DE REGISTRO DE INSTRUMENTOS PUBLICOS SISTEMATIZADAS VERSION 3.0 BOGOTÁ, D.C., MAYO DE 2012

2 TABLA DE CONTENIDO INTRODUCCION SOBRE LA SEGURIDAD FISICA DE LOS CENTROS DE CÓMPUTO DE LOS SERVIDORES, EQUIPOS DE COMPUTO Y TELECOMUNICACIONES SOBRE LA ORGANIZACIÓN, EL ORDEN Y EL ASEO ACUMULACIÓN DE MATERIAL DISPONIBILIDAD DE LOS EQUIPOS USO DEL EXTINTOR DE INCENDIOS OTROS ASPECTOS EL ASEO A LAS PARTES EXTERNAS DE LOS EQUIPOS SOBRE EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO EL MANTENIMIENTO PREVENTIVO DE LOS EQUIPOS EL CUMPLIMIENTO DEL PLAN DE MANTENIMIENTO EL MANTENIMIENTO CORRECTIVO EL CONTROL DE MANTENIMIENTO CORRECTIVO Y DE ACTIVIDADES SOBRE COMUNICACIONES LOS CABLES LÓGICOS Y ELÉCTRICOS DE RED DE SISTEMAS SOBRE LA SEGURIDAD LOGICA AMBIENTES DE PRODUCCION, PRUEBAS Y DESARROLLO LAS LIBRERIAS, CARPETAS Y BASES DE DATOS SOBRE COMUNICACIONES LA CUSTODIA DEL SOFTWARE YN DE LOS DATOS

3 5.2 PUESTA EN PRODUCCIÓN DEL SOFTWARE INSTALACIÓN Y USO DEL SOFTWARE RESTRICCIPON DE USO MANEJO DE CLAVES DE SEGURIDAD, DE SERVICIO Y CONSOLAS SOBRE EL VALOR Y RIESGO DE LA INFORMACIÓN SOBRE LA MOVILIZACION DE EQUIPOS SOBRE LA EXISTENCIA DE INSUMOS EN CASO DE EMERGENCIA CONTROL DE VERSIONES

4 INTRODUCCION Por ser la información uno de los activos más importantes para cualquier entidad, requiere de cuidado, medidas de seguridad y administración para garantizar su integridad e idoneidad. Por esta razón el Centro de Cómputo, las computadoras, El software y los datos en especial deben estar protegidos de una manera estricta. Para lograr establecer políticas sobre la seguridad del sistema, debemos observar dos variables, la Seguridad Física y la Seguridad Lógica. La Seguridad Física es aquella que tiene que ver con la protección del hardware y de las instalaciones donde este se encuentra y la Seguridad Lógica que es la protección de los programas, aplicativos y los datos. Este documento establece las políticas de seguridad y administración, resalta la importancia de poner en práctica las normas pertinentes que darán como resultado un sistema seguro y confiable. 4

5 1 SOBRE LA SEGURIDAD FISICA Por Seguridad Física entendemos las normas que están encaminadas a proteger los equipos de cómputo y de comunicación, tanto de factores predecibles (como daño, hurto, saboteo) como impredecibles (fenómenos naturales). 1.1 DE LOS CENTROS DE CÓMPUTO Los Centros de Cómputo son las salas adecuadas técnicamente para albergar los computadores principales, de respaldo y los equipos de comunicaciones. El Centro de Cómputo en sus adecuaciones, debe tener los siguientes elementos: Puerta de Seguridad: Permite mantener hermético el Centro de Cómputo e impide el paso a personas no autorizadas para ingresar a esta sala. NORMA: Está prohibido el ingreso al Centro de Cómputo de Personas no autorizadas. Se consideran personas autorizadas el Registrador, el administrador principal del sistema, el Administrador Suplente, el Jefe de la División Operativa y el personal técnico del Grupo de Informática y Asistencia Técnica y demás personal autorizado por la Superintendencia por medio de oficio dirigido al Registrador de la Oficina. Excepciones: Podrán ingresar al Centro de Cómputo el personal técnico y de mantenimiento de los diferentes proveedores, el personal de aseo y personal de la Oficina que por alguna circunstancia deban realizar algún trabajo no cotidiano. Cuando se cumpla la excepción, el administrador debe registrar el ingreso de los visitantes al Centro de Cómputo en la Bitácora del Sistema. El personal de aseo diario no necesita ser registrado en el Control, pero se requiere que el Administrador, vigile y supervise las actividades que realicen estas personas, con el fin de evitar daños en los equipos ó en la información que se esté procesando. 5

6 NORMA: La puerta del Centro de Cómputo debe permanecer cerrada y con seguro. Las personas autorizadas para ingresar a esta sala deben tener la llave o el mecanismo de acceso implementado para este fin (carné y contraseña ó llave).es responsabilidad del Registrador velar para que esta norma se cumpla. Excepciones: La puerta del Centro de Cómputo puede dejarse temporalmente abierta, cuando se efectué algún tipo de mantenimiento a esta o cuando se deba ingresar elementos como papelería. Sin embargo es responsabilidad del administrador, la atenta vigilancia cuando esta excepción se cumpla Sistema Eléctrico: permite mantener la alimentación de la corriente eléctrica en los equipos de cómputo y telecomunicaciones. Dentro de la Oficina de Registro encontramos el tablero eléctrico que garantiza la calidad de la corriente, éste tiene medidores de corriente, que deben ser monitoreados diariamente, ésta actividad debe quedar registrada en la Bitácora del Sistema. Se debe efectuar monitoreo a la UPS, cuando ésta posea panel de control, por lo menos dos veces al día y se debe registrar en la Bitácora. Excepciones: El sistema eléctrico puede estar en estado NO OPERATIVO únicamente cuando se le efectúe mantenimiento y cuando se registren cortes prolongados de la energía pública y la planta privada del edificio no funcione, o cuando se efectúe mantenimiento a la UPS Sistema de Aire Acondicionado: permite mantener la temperatura adecuada dentro del Centro de Cómputo, la cual debe permanecer dentro del rango de 15 C a 20 C. Este sistema previene daños en los equipos de cómputo, que necesitan estar refrigerados para funcionar en forma normal. 6

7 NORMA: El sistema de Aire Acondicionado debe permanecer en estado operativo mientras los equipos estén en funcionamiento. El Administrador debe asegurar mediante un monitoreo diario, el correcto funcionamiento de este sistema. La actividad debe quedar registrada en la Bitácora del Sistema. Excepciones: Este equipo puede estar en estado NO OPERATIVO, únicamente cuando se le efectúe mantenimiento y cuando se efectúe mantenimiento al sistema eléctrico Área de Archivo del centro de Cómputo: permite almacenar los medios magnéticos que contienen las copias de seguridad de la información almacenada, en los equipos de cómputo, el software original, los manuales y documentos especiales que interesan al área de Sistemas. También encontramos muebles, gavetas o estantes organizadores de documentos y de software en medios como disquetes, cintas ó CDS. La manipulación de los medios magnéticos allí custodiados estará a cargo únicamente del Administrador del Centro de Cómputo, así como su organización y seguridad. Se entiende que las copias de seguridad para enviar al Grupo de Informática de la Superintendencia, también serán responsabilidad del Administrador del Centro de Cómputo. Es responsabilidad del Administrador del Centro de Cómputo, llevar el inventario numerado de elementos como: medios magnéticos, que contienen las copias de seguridad de la información almacenada en los equipos de cómputo, el software original, los manuales y documentos especiales que se almacenan en esta área. 1.2 DE LOS SERVIDORES, EQUIPOS DE COMPUTO Y TELECOMUNICACIONES Dentro del Centro de Cómputo encontramos ubicados los equipos servidores, las unidades externas de discos y las unidades de Backup s, así mismo, se encuentran los computadores, los equipos de comunicaciones y las impresoras del sistema. Estos equipos ofrecen a la organización la posibilidad efectuar las operaciones en línea de una forma rápida y confiable, así como la idoneidad y disponibilidad de la información. 7

8 Debido a este grado de importancia dentro de la infraestructura de la organización estos equipos deben estar debidamente protegidos, por esta razón se deben observar los siguientes puntos: Equipos Servidores de Folio: En estas máquinas, se encuentra la base de datos y las diferentes aplicaciones manejadas en la entidad. Por esta razón el área de equipos ubicada dentro del Centro de Cómputo debe estar protegida y permanecer cerrada. Uso de la llave de acceso a las funciones de la máquina (para los casos en que aplique): Las llaves de las máquinas deben estar en un sobre cerrado y firmado, ubicado dentro del Centro de Cómputo y su custodia es responsabilidad del Administrador del centro de cómputo, quien la suministrará, cuando se requiera, al personal técnico autorizado, se debe anotar el trabajo efectuado en la Bitácora del Sistema. Los equipos de cómputo deben estar en condiciones de prestar servicio todos los días, quince minutos antes de iniciar labores en la Oficina de Registro o Superintendencia. Involucrando servidores, equipos de comunicaciones, impresoras laser (con el software correspondiente, cuando aplique). El encendido de los servidores (SUN, Solaris) se conecta a la corriente eléctrica regulada, se espera 10 minutos y luego se da click en el botón de encendido, vuelve y espera 10 minutos para que la base de datos este disponible a los usuarios. Así mismo para apagarlos, se deben seguir los siguientes pasos: bajar Base de Datos si no está programado su bajado automático, (en los casos que aplique), apagar el servidor por comando (desde el menú de administración o desde línea de comando), realizar el apagado físico, apagar primero C.P.U., después todos los dispositivos externos (cintas, discos, monitor). Para el encendido, apagado de computadores o PC s, el proceso debe realizarse según instrucciones, dadas por los proveedores, teniendo en cuenta el software instalado en ellos. 8

9 Se debe periódicamente revisar el espacio libre que tienen los discos de los servidores, computadores o PC s, esto para evitar problemas en la adición de segmentos a la base de datos, esta actividad se realiza conjuntamente con la Mesa de Ayuda, el Coordinador de Asistencia Técnica y el Coordinador del Centro de cómputo de Nivel Central. El Coordinador del Centro de Cómputo, debe apoyarse en Mesa de Ayuda para la resolución de incidentes de hardware, software, dispositivos de comunicaciones entre otros. El Coordinador de Asistencia Técnica, debe conjuntamente con la mesa de ayuda, programar, coordinar y supervisar la atención de los requerimientos en desarrollo de operación, servicio y soporte técnico que debe de estar sujeto a las normas del Centro de Cómputo. 2. SOBRE LA ORGANIZACIÓN, EL ORDEN Y EL ASEO La organización, el orden y el aseo son parámetros de gran importancia a tener en cuenta de una manera especial dentro del Centro de Cómputo, porque de estos tres aspectos depende en gran medida la seguridad de los activos que se custodian en el área. NORMAS: Para el uso de la tecnología informática es necesario a demás contar con buena ambientación que mantenga los centros limpios y ordenados este punto es muy importante ya que permite una actividad disciplinada y crea condiciones adecuadas para trabajar. Un Centro de Cómputo desorganizado y sucio genera pérdidas de eficiencia y disminuye la motivación. 2.1 ACUMULACIÓN DE MATERIAL No se debe acumular material combustible (cajas de cartón, plásticos, cables sin uso, entre otros), ni basuras cerca de los equipos de computación. La papelería debe ser solamente la necesaria para el desarrollo normal de las operaciones. 2.2 DISPONIBILIDAD DE LOS EQUIPOS Los computadores e impresoras deben permanecer apagados cuando no estén en uso. 9

10 2.3 USO DEL EXTINTOR DE INCENDIOS El extintor de incendios debe ser de solcaflán, el uso de otro tipo de extintor puede dañar el equipo o causar heridas al operador. El administrador del centro de cómputo debe tener conocimiento del manejo y fecha de vencimiento del extintor, cuando ésta fecha caduque, hacer el trámite correspondiente para el cambio del extintor. 2.4 OTROS ASPECTOS Está terminantemente prohibido fumar, consumir o mantener alimentos y bebidas dentro del Centro de Cómputo. 2.5 EL ASEO A LAS PARTES EXTERNAS DE LOS EQUIPOS Debe hacerse con un paño húmedo. No deben utilizarse jabones, detergentes o productos similares, el aseo debe efectuarse regularmente. El Administrador del Centro de Cómputo debe monitorear con el personal de aseo estas tareas, con el fin de prevenir accidentes que puedan afectar los equipos de cómputo. Los servidores deben ser usados con cuidado para evitar su deterioro. No debe colocarse material alguno sobre sus unidades. Se debe tener la precaución de no obstruir los orificios de ventilación. Se debe tener especial cuidado, en el manejo de las impresoras cuyas partes son frágiles y fácilmente se pueden romper, averiar o desajustar. El papel debe accionarse con los controles diseñados para ese fin, los cuales además de proteger la impresora, permiten mantener el papel siempre alineado. 3. SOBRE EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO El mantenimiento preventivo y correctivo de los equipos de Cómputo debe ser una actividad contratada con empresas expertas en cada marca o producto, de tal manera, que garanticen un excelente soporte en cualquier evento. El Coordinador de Asistencia Técnica conjuntamente con la Mesa de Ayuda, debe obtener un 10

11 listado de los proveedores de los servicios de mantenimiento, conociendo básicamente nombre de la Empresa, dirección, Número (s) de teléfono(s), Correo Electrónico, Número de FAX, Pagina Web. Los proveedores del mantenimiento y las personas responsables de coordinar estas actividades por parte de la Superintendencia, deben observar las siguientes normas. NORMAS: La calidad del trabajo de mantenimiento preventivo y correctivo, tiene como base el cumplimiento de los programas de mantenimiento, formularios y cumplimiento de normas de seguridad industrial, permitiendo la mejora continua en los procedimientos para la prestación de este servicio. 3.1 EL MANTENIMIENTO PREVENTIVO DE LOS EQUIPOS El mantenimiento preventivo de los equipos de cómputo debe responder a un plan anual que elaborará la SNR con la mesa de servicio, de acuerdo con cada proveedor. Dicho plan de mantenimiento debe contener como mínimo: la clase de equipo, el número de serie, la ubicación y fecha prevista para realizar la labor. Se debe llevar una carpeta individual por cada equipo. 3.2 EL CUMPLIMIENTO DEL PLAN DE MANTENIMIENTO Se debe verificar el cumplimiento del Plan de Mantenimiento: La verificación la ejercerá el Registrador y el Administrador del Centro de Cómputo, quien será responsable de avisar previamente a los Usuarios afectados. Una vez realizado el trabajo y verificado, se debe registrar el evento en la Bitácora del Sistema. El archivo de esta documentación deberá ser mantenido y controlado por el Administrador del Centro de Cómputo, quien enviará una copia a la Coordinación de Asistencia Técnica, cada vez que se realice un mantenimiento. En el evento en que el proveedor no atienda alguna de las fechas previstas, el Administrador del Centro de Cómputo, programará una nueva cita y verificará su cumplimiento. Si reiteradamente se presenta el aplazamiento de los mantenimientos programados, el Registrador de Instrumentos Públicos, tomará las medidas necesarias y óptimas para garantizar el cumplimiento de los contratos. 11

12 3.3 EL MANTENIMIENTO CORRECTIVO El mantenimiento correctivo debe estar contratado por las Oficinas de Registro con empresas expertas en las diferentes marcas o productos: Cuando se detecten daños en los equipos de cómputo, equipos de comunicaciones, UPS o plantas eléctricas de emergencia, se debe informar a la Coordinación de Asistencia Técnica en Bogotá, dependencia que tiene diferentes procedimientos, para atender solicitudes de ésta índole. El Administrador del Centro de Cómputo deberá comunicarse con las Empresas autorizadas y certificadas para su arreglo inmediato o el mantenimiento pertinente, obteniendo un número de llamada del proveedor y registrando el daño, el nombre del proveedor, la fecha, el teléfono y el acto a seguir. Se archivará en la carpeta individual de cada equipo, información relacionada con el equipo y copia de los reportes de mantenimiento que ha recibido. 3.4 EL CONTROL DE MANTENIMIENTO CORRECTIVO Y DE ACTIVIDADES En la Bitácora del Sistema, se debe llevar el control de mantenimiento correctivo y el control de actividades. Se debe llevar el registro de las fallas que tengan los equipos, controlando a su vez, la fecha, hora y persona que atendió la emergencia. Este control debe ser revisado al menos una vez al mes por el Jefe de la División Operativa o el Jefe de la División Administrativa ó el Registrador de Instrumentos Públicos. Una vez efectuado el control, la persona responsable debe registrar en la bitácora del sistema la anotación pertinente, la fecha y su firma. 4. SOBRE COMUNICACIONES El control de comunicaciones se debe hacer sobre los medios físicos instalados en la Oficina para tal fin. 4.1 LOS CABLES LÓGICOS Y ELÉCTRICOS DE RED DE SISTEMAS Los cables, tanto lógicos como eléctricos, en sus diferentes trayectos deben estar protegidos por tubería PVC y/o canaleta y las cajas intermedias deben 12

13 permanecer con llave y con restricción de acceso. Esta verificación es responsabilidad del Jefe de la División Operativa ó el Jefe de la División Administrativa ó el Registrador de la Oficina. 4.2 SOBRE LA SEGURIDAD LOGICA Se entiende la seguridad lógica como el grupo de procesos y normas que tienden a proteger la información. Es decir, que las políticas y normas sobre la seguridad lógica están orientadas a proteger uno de los activos más importantes de la Superintendencia y las Oficinas de Registro, como son los datos y el software compilado. NORMAS: El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado. Los principales objetivos que persigue la seguridad lógica son: Restringir el acceso a los programas y archivos y asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 4.3 AMBIENTES DE PRODUCCION, PRUEBAS Y DESARROLLO Los ambientes de producción, pruebas y desarrollo deben ser totalmente independientes en los servidores de la Superintendencia, con el fin de garantizar la protección del software y los datos. Se entiende por ambiente de desarrollo, aquel en donde se ejecutan tareas de diseño y desarrollo nuevos aplicativos, modificar el software ya existente y manipular archivos y bases de datos de pruebas. Se entiende por ambiente de pruebas aquel que permite a los usuarios correspondientes efectuar el seguimiento y buen funcionamiento de ajustes hechos al software existente, o a desarrollos nuevos. El resultado de las pruebas es el que arroja solicitudes de nuevos ajustes o la aprobación del trabajo realizado por el área de desarrollo. 13

14 Se entiende por ambiente de producción aquel en donde están los aplicativos definidos para el buen funcionamiento de la Superintendencia y las Oficinas de Registro. Allí se encuentran las bases de datos definitivas y el software fuente entregado por el Grupo de Informática o por los proveedores. Es decir, que toda la información válida y de permanente actualización se encuentra en este ambiente; por lo tanto de la idoneidad e integridad de estos datos, depende el buen funcionamiento de la Entidad. En el caso de las oficinas de Registro del País, paulatinamente será borrado el software de programas fuentes, en la medida que se hagan actualizaciones tendientes a estandarizar las aplicaciones. 4.4 LAS LIBRERIAS, CARPETAS Y BASES DE DATOS Las librerías, carpetas y Bases de Datos instalados en producción deben tener Implementada la seguridad. El acceso a este ambiente debe ser controlado en los siguientes niveles: Seguridad por Usuario: Por seguridad del sistema, cada funcionario tendrá un usuario asignado, el cual es personal e intransferible y se entiende que todas las actividades llevadas a cabo con una identificación de usuario son responsabilidad de su propietario. Cada Registrador o Jefe de División, debe solicitar por escrito al Coordinador del Centro de Cómputo Nivel Central, la asignación de identificación de usuario para sus funcionarios, quienes deben firmar una carta de compromiso o responsabilidad sobre éste. El Administrador del Centro de Cómputo debe expedir el paz y salvo de usuario del sistema, el cual debe ser exigido por el Jefe de la División de Recursos Humanos en la Superintendencia o por el Jefe de la División Administrativa (para el caso de las Oficinas de Registro), en el evento del traslado, rotación o retiro de la Entidad, por parte del funcionario o contratista, en el que se certifica que éste no deja con su identificación de usuario, información pendiente por tramitar que 14

15 impida el normal funcionamiento de su dependencia; en el caso particular de las Oficinas de Registro, dejar constancia que no posee folios bloqueados, folios o anotaciones temporales ni turnos de documento pendientes por calificar. De igual forma, el Administrador del Centro de Cómputo, debe deshabilitar la cuenta del usuario, tan pronto sea comunicado por el Jefe de Oficina o Coordinador de Grupo que el funcionario de dicha oficina esta ausente, por los motivos planteados anteriormente. Se debe llevar un control escrito (en libro o carpeta especial), sobre la activación, desactivación de usuarios, indicando las fechas de cada evento, para ello se debe diligenciar formato anexo a este documento. El Administrador del Centro de Cómputo, debe observar que todo usuario debe estar sujeto a los parámetros del sistema, en cuanto a caducidad de la contraseña (máximo quince (15) días) y Número de intentos máximos errados antes de desactivar el usuario (3 intentos). Se debe ingresar el nombre del funcionario al que se le asigna un usuario, y la fecha actual, en el momento de la creación de éste, tanto en el sistema operacional, como en las aplicaciones. No se debe asignar un mismo código de usuario a dos o más funcionarios. Por ninguna razón se debe efectuar el ingreso a otros usuarios a través del superusuario del sistema Seguridad de acceso a librerías, carpetas y Aplicaciones instaladas: Estos tipos de acceso los manejará la Oficina de Informática a partir de la asignación de menús, limitación de líneas de comandos y autorizaciones especiales, creación de perfiles de grupo y descripciones de trabajo, aplicando seguridad a nivel objeto. Las estadísticas que se tengan definidas, deben ser entregadas a los jefes de división y al registrador, en los términos establecidos (mensual, trimestral, anual u 15

16 otros) según el caso, orientándolos sobre la interpretación de las mismas para establecer los correctivos necesarios. Se debe dar soporte a los funcionarios usuarios del sistema, en cuanto al manejo y operación de las aplicaciones existentes en los diferentes servidores de la Entidad. Revisar que en los microcomputadores existentes en la Entidad, no exista software sin licenciamiento, el Administrador del centro de Cómputo, tiene autonomía para quitar dicho software. Enviar por medio escrito, al Grupo de Informática, las novedades, solicitudes o reporte de falencias en el desempeño de las aplicaciones instaladas en los servidores de la entidad, está completamente prohibido modificar archivos fuentes en caso de que existan. Los usuarios y sus opciones se deben registrar en el Diccionario de Datos de la Base de Datos, bajo el directorio /home/menu, para facilitar la parametrización y el manejo de la seguridad del sistema En cuanto a la información contenida en la Base de Datos:: Las modificaciones a los datos del sistema de información, deben ser hechas por medio de las opciones de cada uno de los usuarios de la aplicación, el administrador del Centro del Cómputo puede modificar la información a través de comandos dados directamente en SQL*Plus únicamente, cuando exista debida justificación escrita del Jefe de División o Registrador, previa verificación y aprobación, por parte de un ingeniero del Grupo de Informática o de la Coordinación de Asistencia Técnica; este caso debe ser registrado en Bitácora indicando evento y nombre del funcionario de la Superintendencia que autorizó. Verificar el fraccionamiento de los tablespace de la base de datos existentes en los servidores, con el fin de establecer los correctivos de caso, si el administrador del centro de cómputo tiene dudas de cómo obtener ésta información, debe comunicarse con la Coordinación de Asistencia Técnica, para recibir la asesoría necesaria. 16

17 Realizar depuraciones en la Base de Datos, sobre la información correspondiente a usuarios creados, con el fin de tener información confiable y veraz al respecto. En las Oficinas de Registro, diariamente el Administrador debe registrar en la Bitácora del sistema información relacionada con: 1 Número de matriculas y anotaciones en la Base de Datos. 2 Número y Rango de Redologs copiados a medio magnético. 3 Mensajes de alerta y/o error que se reporten en la consola de los servidores. 4 Hora de Inicio del Backup de la Base de Datos. 5. SOBRE COMUNICACIONES 5.1 LA CUSTODIA DEL SOFTWARE YN DE LOS DATOS La custodia del software y de los datos es responsabilidad de cada Oficina de Registro de Instrumentos Públicos, en cabeza del Registrador correspondiente. Ojo Se debe enviar diariamente un Backup de los archivos de datos (colbackup) a un banco o empresa de seguridad, de modo que se conserven allí copias de los últimos quince (15) días de operación. 5.2 PUESTA EN PRODUCCIÓN DEL SOFTWARE El traslado de software del ambiente de desarrollo al ambiente de pruebas y producción, debe ser autorizado por el Jefe de la Oficina Asesora de Informática y ejecutado por el ingeniero que éste asigne. 5.3 INSTALACIÓN Y USO DEL SOFTWARE Cualquier desarrollo de sistemas, uso de paquetes comerciales o programas, debe ser coordinado y autorizado por la Oficina Asesora de Planeación e Informática. 5.4 RESTRICCIPON DE USO Está prohibido el uso de los equipos de la Superintendencia ó de las Oficinas de Registro, para el desarrollo de programas o el uso de paquetes comerciales para beneficios personales. 17

18 Sólo se deben utilizar los paquetes aceptados por la Oficina Asesora de Informática y la Coordinación de Asistencia Técnica, con el fin de mantener un estándar general para la Superintendencia y las Oficinas de Registro. Se encuentran PROHIBIDAS las conexiones remotas entre Oficinas de Registro, para cualquier fin, en caso de requerirse, deben ser canalizadas a través de la Coordinación de Asistencia Técnica de la Superintendencia. Para la futura Red Nacional Inmobiliaria, se establecerá la normatividad para las conexiones entre Oficinas de Registro y la Superintendencia. 5.5 MANEJO DE CLAVES DE SEGURIDAD, DE SERVICIO Y CONSOLAS Para los servidores se tienen niveles de acceso según se definan los usuarios. Un usuario puede tener características de usuario de la Aplicación ó de operador del sistema ó de Administrador. Para manejar la clave de seguridad se deben tener en cuenta los requisitos mínimos que impidan un manejo inadecuado de ella. Las claves de servicio son las utilizadas por los proveedores para dar el respectivo soporte y también debe observar especiales medidas de seguridad. Las consolas del sistema son las terminales principales que facilitan las labores de operación y de monitoreo de los servidores. NORMAS: Crear contraseñas seguras y fuertes con una rara combinación de números y letras de manera que sea difícil que alguien pueda ingresar a su correo, pc, cuentas de ahorro, etc., y a la vez, fácil de recordar La consola sólo debe ser usada para manejar emergencias o ajustes de rendimiento o eventos especiales como instalación de software o cambios de software operativo: ya que la consola del sistema siempre está la prioridad más alta de ejecución permisible. Excepciones: El Administrador del Centro de Cómputo deberá efectuar regularmente las revisiones periódicas de los archivos messages del sistema operacional y alert.log de ORACLE, para detectar y corregir los problemas 18

19 oportunamente, a través de la consola; dejará las constancias sobre las observaciones y los resultados en la bitácora del sistema en cuanto a los mensajes de error, sus interpretaciones y las acciones a seguir en cada uno de los tipos de fallas detectadas. En todo caso, deberá solicitar el soporte a la Coordinación de Asistencia Técnica. Las contraseñas de los usuarios root (superusuario) y folio, deben ser hasta de ocho(8) dígitos, combinando letras y números, cambiadas como máximo cada 15 días y enviadas en sobre cerrado al Registrador de la Oficina, para su custodia, quien lo abrirá cuando el administrador del centro de cómputo no se encuentre y se deban hacer procedimientos que requieran las contraseñas, dichos procedimientos, serán realizados únicamente, por personal autorizado por la, de las Dependencias de Coordinación de Asistencia Técnica o Informática. El manejo de la clave del usuario de la aplicación (folio), es responsabilidad únicamente del administrador, tiene autonomía y debe responder por el uso dado a éste usuario. 6. SOBRE EL VALOR Y RIESGO DE LA INFORMACIÓN La propiedad de los datos procesados por un sistema, es de cada Oficina de Registro y el propietario o usuario principal de cada aplicación debe ser el Administrador del Centro de Cómputo designado por el Registrador de Instrumentos Públicos de la Oficina correspondiente. Debe existir un Administrador Principal y un Administrador Auxiliar o Suplente en cada oficina. Pero todos los aplicativos y software tendrán registrado como único propietario a la. NORMAS: El Sistema de Gestión de la Seguridad de la Información (SGSI) basada en la Norma ISO , es la parte del sistema de gestión global basada un enfoque de riesgos del negocio, para implementar, operar, monitorear, mantener y mejorar la seguridad de la información. 19

20 6.1. LA RESPONSABILIDAD PRIMARIA DE LOS DATOS El Administrador del Centro de Cómputo, tiene la responsabilidad primaria por los datos, debe determinar el valor y riesgo de los datos de su aplicación, determinar los niveles requeridos de control y restricciones de acceso y definir los requerimientos de archivo BACKUP S La actividad de tomar una copia de uno o más archivos en un segundo medio magnético se denomina "Backup". Los Backup s en medios magnéticos externos (cintas, diskettes, entre otros) deben ser hechas con todas las seguridades del caso, para tener una buena contingencia en caso de requerirse una recuperación de información cuando ocurra cualquier evento anormal, se debe tener suficientes copias de las cintas, para permitir la rotación sin poner en riesgo la actualización de la información. Para los equipos servidores, se debe tener un registro exacto de las copias de seguridad que reposan en el archivo externo en la bitácora del Sistema, esta tarea es responsabilidad del Administrador del Centro de Cómputo. Se deben hacer los trámites correspondientes con la División Administrativa (En las Oficinas de Registro) o Coordinación de Asistencia Técnica, para garantizar un stock de cintas magnéticas nuevas. Se deben mantener copias en medio magnético, actualizadas y verificadas, de los servidores que se utilizan en la Superintendencia y las Oficinas de Registro, los principales Backup s son: El Backup de la base de datos (colbackup y/o exports), es de vital importancia, por lo tanto, el Registrador de cada Oficina de Registro o Jefe de División, debe controlar "personalmente" que esta tarea se efectúe diariamente. Backup del sistema operacional: copia de los directorios de configuración y administración del servidor. 20

21 Backup de aplicación, copia de las aplicaciones, en las que se deben tener en cuenta archivos fuente y compilado de formas, reportes, scripts y principales archivos de configuración de las diferentes aplicaciones que se ejecutan en los servidores. Backup de motor de Base de Datos Toma de Backups diarios en los servidores Solaris, con aplicaciones bajo Oracle: Dentro del menú del usuario de administración, se encuentran las opciones de Bajar redologs a cinta y tomar Backup a la base de datos, las cuales se ejecutan diariamente, el administrador debe realizar los procesos necesarios, para que en el Backup de la Base de Datos, sean guardados archivos de configuración y acceso del sistema, configuración de discos duros y archivos para el manejo de usuarios, tales como: archivos con extensiones *.ora, *.sql, ubicados en el subdirectorio dbs del usuario oracle, archivos passwd, group, vfstab, hosts, shadow, services, remote, del directorio /etc/. BACKUP DIARIO 1- Redologs 2- Base de Datos, con los indicados anteriormente. Se tomaran dos copias de la Base de Datos a cinta, se conservarán por un período semanal de rotación, hasta el siguiente día correspondiente Backups especiales del Sistema en los Servidores Solaris, con aplicaciones bajo Oracle: Estos Backup s nos garantizan la conservación de la información propia del equipo servidor; su realización debe ser mensual y trimestral o cuando se efectúen cambios. UP CLASE CONSERVACIÓN Mensual Base de datos En la Oficina de Registro, cada cinta marcada con el nombre del mes, se conserva por un año. Trimestral Base de datos En la Oficina Asesora de Informática, cada cinta se rota y una vez se reciba, se envía cinta anterior a cada Oficina 21

22 Aplicación En la Oficina Asesora de Informática, cada cinta se rota y una vez se reciba, se envía cinta anterior a cada Oficina Anual ó cuando ocurran cambios Base de datos. En la Oficina de Registro, cada cinta marcada con el nombre del año, se conserva por el mismo período. Oracle En la Oficina de Registro, las cintas se conservan mientras que se produzcan nuevos cambios. Aplicación En la Oficina de Registro, se toman las siguientes copias: Antes de los cambios a la aplicación. Después de los cambios a la aplicación Las cintas se conservan mientras que se produzcan nuevos cambios Mensual Sistema Operacional En la Oficina de Registro, las cintas se conservan mientras que se produzcan nuevos cambios Backup s de Servidores de respaldo de Folio: Estos Backup s aplican a las Oficinas de Registro que cuentan con un servidor de respaldo que nos garantizan la conservación de la información propia del equipo servidor de producción a otro de características inferiores o que anteriormente se encontraba en producción; su realización debe ser diaria y en horas no hábiles o cuando se efectúen cambios en la aplicación de folio Backup s en Servidor de la Coordinación de Asistencia Técnica: Estos Backup s aplican a las Oficinas de Registro que están conectadas a la red nacional y nos garantizan la conservación de la información propia del equipo servidor de producción; su realización debe ser una vez a la semana y en horas no hábiles. 22

23 Backup s otros servidores: El Administrador del centro de cómputo, debe realizar los procedimientos necesarios para obtener Backup s descritos en el Ítem 6.2, de los diferentes servidores existentes en los que se ejecutan diferentes aplicativos como nómina, contabilidad, inventarios, reparto notarial, quejas y reclamos, procesadores de texto, hoja electrónica, mail, redes entre otros. La periodicidad de estos Backup s debe realizarse según criterio establecido por el administrador del centro de cómputo teniendo en cuenta aspectos como: Sugerencias del Proveedor del software y/o manejador de Base de datos. Frecuencia de las transacciones de lectura/escritura realizadas en la Base de Datos. Crecimiento de la Base de Datos. Valor y Riesgo de los datos Backup s en los computadores: El valor y riesgo de los datos almacenados en los computadores de la Superintendencia y de las Oficinas de Registro, son determinados por cada funcionario, por consiguiente, el funcionarios encargado de cada área, División, Oficina o Departamento es responsable por la custodia de los datos de los computadores de su área y de tomar o coordinar los Backup s en CD s, DVD s, discos externos y otros dispositivos de almacenamiento de los datos que consideren importantes para evitar pérdidas en el evento de un siniestro o falla del computador. Los Backup s deben guardarse en una caja fuerte o en una caja de seguridad a prueba de incendio en las Oficinas en las que se cuente con estos medios. La persona responsable definirá el tiempo de retención de los Backup s y su rotación. 7. SOBRE LA MOVILIZACION DE EQUIPOS La movilización de equipos es una práctica que se lleva a cabo dentro de cualquier organización debido a los cambios en la estructura organizacional o en la infraestructura de las oficinas o simplemente debido a actualizaciones 23

24 tecnológicas, cuando ocurra un evento de esta naturaleza se deben observar las siguientes normas. NORMAS: Ubicar el lugar adecuado, uso de mobiliario y equipo ergonómico de acuerdo a las Políticas de seguridad e higiene 7.1 RETIRO DE LOS EQUIPOS Todo retiro de equipos (servidores, impresoras, unidades de cinta, módems, hubs, switch, router, computadores) del centro de cómputo, debe ser debidamente documentado y autorizado por el Jefe de la Oficina de Planeación e Informática, el Coordinador de Asistencia Técnica ó el Registrador. La documentación debe ser evidencia clara del movimiento de los equipos, en la cual se deben registrar las causas del retiro y todos los aspectos relacionados con el proceso. De igual forma, se debe actualizar el inventario del Centro de Cómputo. 7.2 CONSERVACIÓN DE LA INFORMACIÓN En caso de retiro de un servidor por un periodo de tiempo temporal o definitivo, se debe borrar la información vital de los discos duros, copiando previamente esta información a medio magnético externo (si se justifica) para mantenerla en Backup durante el tiempo establecido por la Oficina de Informática. No se deben retirar de la Superintendencia o de Oficinas de Registro, equipos que contengan información o de la Base de Datos o de cualquier aplicación, con el fin de evitar la pérdida de confidencialidad de la misma. Se debe evaluar si el Disco debe ser inicializado o si debe permanecer con el software básico (Sistema Operacional, compiladores, entre otros) dependiendo del lugar de destino o motivo de retiro. 7.3 MOVIMIENTO DEL INVENTARIO En caso de movilización de computadores u otros equipos entre diferentes puntos de la Superintendencia o de las Oficinas, se debe registrar el movimiento, en el 24

25 formato de control y actualización de los inventarios y se debe reportar la novedad al Grupo de Inventarios de la Superintendencia ó a las Divisiones Operativas ó Administrativas de las Oficinas de Registro. 8 SOBRE LA EXISTENCIA DE INSUMOS EN CASO DE EMERGENCIA NORMA: Se debe mantener en la Dirección Administrativa de la Superintendencia u Oficina de Registro, stock adecuado de insumos para el manejo de los equipos de cómputo. Papel de Impresoras Láser Forma continua para las Impresoras de matriz de puntos Papel térmico para las máquinas de FAX. Toner y piezas de desgaste de las impresoras láser. Cinta de impresora y piezas de desgaste. Medios magnéticos removibles (Discos Ópticos, CD s, DVD s, Cintas magnéticas y cartuchos). Otros Se debe efectuar un estudio de la rotación de estos insumos, algunos son perecederos; otros se pueden volver a utilizar un número predeterminado de veces, según especificaciones del fabricante. 25

26 9 CONTROL DE VERSIONES VERSION NATURALEZA DEL CAMBIO 1.0 Noviembre de 2001 Actualización de la información solicitada por la Oficina Asesora de Planeación e Informática Febrero de 2010 Ajustes desde el Centro de Cómputo Nivel Central Mayo de 2012 Actualización de la Información solicitada por la Jefatura de Informática REVISÓ: Ing. Mario Perdomo Devia Ing. Oscar Fabián Corredor C. Coord. Centro de Cómputo Coord. Asistencia Técnica SNR SNR PROYECTÓ: Ing. Luz Marina Mejía I. Profesional Universitario Oficina de Informática - SNR APROBÓ: Ing. Elba Lucía Corredor Jefe Oficina de Informática SNR 26

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

MANUAL DE PROCEDIMIENTOS CONTROL DE DOCUMENTOS 1. OBJETIVO

MANUAL DE PROCEDIMIENTOS CONTROL DE DOCUMENTOS 1. OBJETIVO 1. OBJETIVO Establecer los criterios básicos para la producción, identificación, revisión aprobación, actualización y cambios de los documentos, que deben controlarse en la Administración Central del Municipio

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION. Página 1 de 10 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01 1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

CIRCULAR No. 05 DE 2006

CIRCULAR No. 05 DE 2006 CIRCULAR No. 05 DE 2006 PARA: REPRESENTANTES LEGALES, JEFES DE OFICINA DE CONTROL INTERNO, O QUIENES HAGAN SUS VECES, REPRESENTANTES DE LA DIRECCION PARA IMPLEMENTAR MECI Y CALIDAD DE LAS ENTIDADES Y ORGANISMOS

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

PROCEDIMIENTO MANTENIMIENTO A BIENES INFORMÁTICOS Y REPORTE DE FALLAS

PROCEDIMIENTO MANTENIMIENTO A BIENES INFORMÁTICOS Y REPORTE DE FALLAS P-06-04 Marzo 2009 03 1 de 6 1. OBJETIVO Administrar el mantenimiento preventivo y correctivo de los bienes informáticos de la Comisión Nacional de los Salarios Mínimos (CONASAMI). 2. ALCANCE Atender a

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

PROCEDIMIENTO DE COMPRAS Y ALMACEN

PROCEDIMIENTO DE COMPRAS Y ALMACEN ELABORADO POR: REVISADO POR: APROBADO POR: Representante de la Dirección y/o Coordinador de Calidad Director Administrativo y/o Rector Fecha de Aprobación: Página 2 de 11 1. OBJETIVO Establecer parámetros

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

Política de Respaldo, Resguardo y Recuperación.

Política de Respaldo, Resguardo y Recuperación. le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Instructivo Servicios de Celular

Instructivo Servicios de Celular 1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 1 de 8 INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 2 de 8 1. OBJETIVO: Describir la forma en que los

Más detalles

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No. 7786 MEN - ICFES - Nit 892.201.263-1 CONSEJO ACADEMICO ACUERDO No. 01B de 2008 ACTA No. 01-08 Por la cual se establece el Reglamento de los Laboratorios de Informática El Consejo Académico de la Corporación Universitaria del Caribe, en ejercicio

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS

PROCEDIMIENTO PARA CONTROL DE REGISTROS Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. rmatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

HOSPITAL SAN JOSE ESE SAN SEBASTIAN DE MARIQUITA PROTOCOLO DE COPIA DE SEGURIDAD DE LA INFORMACIÓN Y SU RESPECTIVO ALMACENAMIENTO. Versión 1.

HOSPITAL SAN JOSE ESE SAN SEBASTIAN DE MARIQUITA PROTOCOLO DE COPIA DE SEGURIDAD DE LA INFORMACIÓN Y SU RESPECTIVO ALMACENAMIENTO. Versión 1. ESE SAN SEBASTIAN DE MARIQUITA HOSPITAL SAN JOSE PROTOCOLO DE COPIA DE SEGURIDAD DE LA INFORMACIÓN Y SU RESPECTIVO ALMACENAMIENTO Versión 1.0 Dra. CARMEN PATRICIA HENAO MAX GERENTE SAN SEBASTIAN DE MARIQUITA

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

Nombre del Procedimiento: 05.087.- Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO PAG. 1 OBJETIVO Proporcionar y agilizar la atención informática a través del Sistema Call Center, mediante la recepción de servicios y apoyos informáticos vía telefónica, en sitio y/o por escrito. POLÍTICAS

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

POLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2

POLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2 SISTEMA DE GESTION SNR POLITICAS DE BACKUP SISTEMA DE GESTION VERSION: 1.2 Elaboró: CARLOS ANDRES GOMEZ G. VERSION 1.0 Revisó: Aprobó: JHON CARLOS RUIZ CORTES ACTUALIZACION VERSION 1.1 ENRIQUE MONTAÑEZ

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009 CÓDIGO: 8007 VERSIÓN No. 4.0 Fecha: Diciembre 22 de 2009 REVISADO POR: Director Administrativo y Financiero (AF) José de Jesús Gil Barreto APROBADO POR: CARGO NOMBRE FIRMA Director de Planeación Elemir

Más detalles

RESGUARDO DE INFORMACION DE SIARUV

RESGUARDO DE INFORMACION DE SIARUV 1 DE 9 RESGUARDO DE INFORMACION DE SIARUV Responsable Revisó Aprobó Nombre MTE Rosalina Vázquez Tapia MTE Rosalina Vázquez Tapia Dr. Luis del Castillo Mora Puesto Directora de la de Directora de la de

Más detalles

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

INSTRUCTIVO SISTEMA DE ADMINISTRACIÓN DE BIENES Y SERVICIOS SABS

INSTRUCTIVO SISTEMA DE ADMINISTRACIÓN DE BIENES Y SERVICIOS SABS INSTRUCTIVO SISTEMA DE ADMINISTRACIÓN DE BIENES Y SERVICIOS SABS Universidad del Valle División de Administración de Bienes y Servicios Vicerrectoría Administrativa Tel: 3212211 email: compras@univalle.edu.co

Más detalles

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

INFORME TECNICO ESTANDARIZACION DE SERVICIOS Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles